1.与计算机硬件关系最密切的软件是(  )。 
A、编译程序
B、数据库管理程序
C、游戏程序
D、OS
2.系统的主要功能有(  )。
A、进程管理、存储器管理、设备管理、处理机管理
B、虚拟存储管理、处理机管理、进程调度、文件系统
C、处理机管理、存储器管理、设备管理、文件系统
D、进程管理、中断管理、设备管理、文件系统
3.按照应用领域对操作系统进行划分,不包含以下哪一种(  )。
A、桌面操作系统
B、批处理操作系统
C、服务器操作系统
D、嵌入式操作系统
4.用户在设置口令时,以下原则哪个是错误的(  )。
A、严禁使用与账号相同或相似的口令
B、不要使用与个人有关的信息作为口令内容
C、不要设置短于6个字符或仅包含字母或数字的口令
D、可以使用空口令
5.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(  )。
A、身份鉴别是授权控制的基础和
B、身份鉴别一般不提供双向的认证
C、目前一般采用基于对称秘钥加密或公开密钥加密的方法
D、数字签名机制是实现身份鉴别的重要机制
6.下列关于CA的说法错误的是(  )。
A、CA是负责发布证书的一组机构
B、CA负责为用户分配公共密钥和私人密钥
C、CA可分为企业CA和独立CA
D、根CA可以没有证书
7.在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:(  )。
A、共享权限优先NTFS权限
B、系统会认定最少的权限
C、系统会认定最多的权限
D、以上都不是
8.在NTFS的权限中,修改权限不包括以下下列哪个权限(  )。
A、读取
B、列出文件及目录
C、拒绝访问
D、写入
9.(  )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。       
A、SET         
B、DDN         
C、VPN         
D、PKIX
10.下列关于操作系统的说法,不正确的是:(  )。
A、操作系统为用户提供两种接口:命令接口和程序接口
B、常见的个人操作系统有Windows系列和Linux系列
C、Linux系统是一款闭源操作系统
D、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户
11.下列关于漏洞的说法,不正确的是(  )。
A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的
缺陷和不足
B、安全漏洞是信息安全的核心问题
C、漏洞狭义的概念是指软件程序漏洞或缺陷
D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能
12.以下哪一项不属于恶意代码(  )
A、病毒
B、蠕虫
C、宏
D、特洛伊木马
13.下列关于计算机病毒说法错误的是(  )
A、有些病毒仅能攻击某一种操作系统,如winD. Ows
B、病毒一般附着在其他应用程序之后
C、每种病毒都会给用户造成严重后果
D、有些病毒能损坏计算机硬件
14.以下哪一项是伪装成有用程序的恶意软件?(  )
A、计算机病毒
B、特洛伊木马
C、逻辑
D、蠕虫程序
15.我国正式公布了电子签名法,数字签名机制用于实现(  )需求。   
A、抗否认         
B、保密性         
C、完整性         
D、可用性
16.在Windows 系统中可以察看开放端口情况的是:(  )
A、Nbtstat
B、Net
C、Net show
D、Netstat
17.下列安全防护配置措施不正确的是(  )
A、关闭系统审核策略
B、开启操作系统口令策略
C、关闭系统不必要的端口
D、开启防火墙和杀毒软件
18.Windows 系统下的用于存储用户名的文件是(  )
A、SECRET
B、PASSWD
C、USERNAMES
D、SAM
19.下列不属于本地安全策略的是(  )
A、账户策略
B、组策略
C、本地策略
D、高级安全Windows防火墙
20.打开命令行界面后,查看本机 IP  地址的命令是(  )
A、ipconfig
B、netstat
C、tracert
D、route
21.下列关于防火墙的说法正确的是(  )
A、入栈规则即你的电脑连接其他主机的规则
B、出站规则即其他主机连入你的电脑的规则
C、默认情况下防火墙允许所有传出连接
D、默认情况下防火墙允许所有传入连接
22.关于强密码的特征,说法错误的是(  )
A、长度至少要有6个字符
B、不包含用户的生日、电话、用户名、真实姓名或公司名等
C、不包含完整的字典词汇
D、必须包含大写字母、小写字母、数字和非字母字符
23.下列措施不能防止账户口令暴力破解的是(  )
A、修改默认的管理员账户名
B、限制口令输入次数
C、更换密码时新密码不能与之前密码相同或相似
D、设置多位由数字和字母组成的超长密码
24.SMTP连接服务器使用端口(  )
A、21
B、25
C、80
D、110
25.下列关于端口说法错误的是(  )
A、IP地址的端口都是以端口号来标记的,端口号范围是0~65535
B、端口按协议类型可以分为TCP端口、UDP端口
C、使用net show命令可以查看那些计算机正在与本机连接
D、在网络环境中可以使用防火墙或者本地策略的方式关闭一些端口
26.下列关于用户口令说法错误的是(  )。       
A、口令不能设置为空         
B、口令长度越长,安全性越高         
C、复杂口令安全性足够高,不需要定期修改       
D、口令认证是最常见的认证机制
27.下列关于木马病毒的特性,不正确的是(  )
A、隐蔽性
B、主动传播性
C、自动运行性
D、破坏性
28.在信息系统中,(  )是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。
A、身份认证
B、安全审计
C、访问控制
D、数字证书
29.关于C/S 、B/S 架构说法错误的是(  )
A、C/S 架构是指客户端/服务器架构
B、B/S 架构是指浏览器/服务器架构
C、C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户
D、B/S架构中终端用户不需要安装专门的软件,只需要安装浏览器即可
30.在计算机系统中,操作系统是(    )
A、一般应用软件
B、核心系统软件
C、用户应用软件
D、系统支撑软件
31.入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于(  )
A、社会工程
B、非法窃取
C、电子欺骗
D、电子窃听
32.信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序正确的是(  )
A、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段
B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段
C、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
D、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段
33.社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。下列选项都属于社会工程学攻击方式的是(    )
A、假托、等价交换、者病毒
B、信息收集、网络钓鱼攻击、身份盗用
C、身份盗用威胁、信息收集、AV终结者
D、信息收集、者病毒、暴力破解攻击
34.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括(  )和验证过程。
tcp ip协议是一种开放的协议标准下列哪个不是它的特点
A、加密
B、解密
C、签名
D、保密传输
35.信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括以下哪个方面(  )
A、安全特征
B、安全要素
C、生命周期
D、保障要素
36.下面选项中关于对称密码体制和非对称密码体质描述错误的是(  )
A、对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
B、非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道。