D、64 位和 56 位 解析:
des 算法的密钥分组长度为 64 位,除去 8 位校验位,实际密钥长度为 56 位,被加密的分组长度为 64 位。
参考答案:A
36、甲不但怀疑乙发给他的被人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()
A、国际电信联盟电信标准分部(ITU-T) B、国家安全局(NSA) C、认证中心(CA)
D、国家标准化组织(ISO) 解析:
通信双方进行保密通信时,通常会通过双方信任的第三方认证中心 ca 来签发数字证书。 参考答案:C
37、WI-FI 网络安全接入是一种保护无线网络安全的系统,WPA 加密模式不包括() A、WPA 和 WPA2 B、WPA-PSK C、WEP D、WPA2-PSK 解析:
wpa 有wpa 和wpa2 两个标准,是一种保护无线电脑网络(wi-fi)安全的系统,有四种认证方式:wpa、wpa-psk、
wpa2 和 wpa2-psk。 参考答案:C
38、特洛伊木马攻击的威胁类型属于() A、授权侵犯威胁 B、渗入威胁C、植入威胁 D、旁路控制威胁 解析:
主要的渗入威胁有假冒、旁路、授权侵犯,主要的植入威胁有特洛伊木马和陷阱。 参考答案:C
39、信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
A、加密技术B、匿名技术
C、消息认证技术D、数据备份技术 解析:
消息认证就是验证消息的完整性,当接收方收到发送方的报文时,接收方能够验证收到的报文是真实的和未被篡改的。
参考答案:C
40、甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()
A、数字签名技术B、数字证书
C、消息认证码 D、身份认证技术 解析:
数字签名技术能使签名者事后不能抵赖自己的签名,任何其他人不能伪造签名以及能在公正的仲裁者面前通过验证签名来确认其真伪。
参考答案:A
41、目前使用的防杀病毒软件的作用是()
A、检查计算机是否感染病毒,清除已感染的任何病毒B、杜绝病毒对计算机的侵害 C、查出已感染的任何病毒,清除部分已感染病毒 D、检查计算机是否感染病毒,清除部分已感染病毒 解析:
防杀毒软件的作用是检查计算机是否感染已知病毒并清除它们,而对于那未知的或者是更高级的病毒无能为力。
参考答案:D
42、IP 地址分为全球地址和专用地址,以下属于专用地址的是() A、172.168.1.2 B、10.1.2.3 C、168.1.2.3 D、192.172.1.2 解析:
专用 ip 地址范围: A 类 1 个:10.0.0.0/8
B 类 16 个:172.16.0.0/16,16 - 31 C 类 1 个:192.168.0.0/24 参考答案:B
43、下列报告中,不属于信息安全风险评估识别阶段的是() A、资产价值分析报告 B、风险评估报告C、威胁分析报告 D、已有安全威胁分析报告 解析:
风险评估报告属于信息安全风险分析阶段的输出报告。 参考答案:B
44、计算机犯罪是指利用信息科学技术且以计算机跟踪对象的犯罪行为,与其他类型的犯罪相比,具有明显的特征,下列说法中错误的是()
A、计算机犯罪具有隐蔽性
B、计算机犯罪具有高智能性,罪犯可能掌握一些其他高科技手段C、计算机犯罪具有很强的破坏性
D、计算机犯罪没有犯罪现场(电子取证、现场勘探) 解析:
计算机犯罪现场是指计算机犯罪嫌疑人实施犯罪行为的地点和遗留有与计算机犯罪有关的痕迹、物品(包括电子数据、电子设备等)或其他物证的场所。
参考答案:D
45、以下对 OSI(开放系统互联)参考模型中数据链路层的功能叙述中,描述最贴切是() A、保证数据正确的顺序、无差错和完整
B、控制报文通过网络的路由选择(网络层) C、提供用户与网络的接口 D、处理信号通过介质的传输(物理层) 解析:
数据链路层最基本的服务是将源计算机网络层来的数据可靠的传输到相邻节点的目标计算机的网络层。为达到这一目的,数据链路层必须具备一系列相应的功能,主要有:1、如何将数据组合成数据块(在数据链路层中将这种数据块称为帧,帧是数据链路层的传送单位);2、如何控制帧在物理信道上的传输,包括如何处理传输差错,如何调节发送速率以使之与接收方相匹配;3、在两个网路实体之间提供数据链路通路的建立、维持和释放管理。
参考答案:A
46、深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()
A、流特征选择B、流特征提供C、分类器 D、响应 解析:
深度流检测技术主要分为三部分:流特征选择、流特征提取、分类器。 参考答案:D
47、一个全局的安全框架必须包含的安全结构因素是() A、审计、完整性、保密性、可用性
B、审计、完整性、身份认证、保密性、可用性C、审计、完整性、身份认证、可用性 D、审计、完整性、身份认证、保密性 解析:
一个全局的安全框架必须包含的安全结构因素有审计、完整性、身份认证、保密性,可用性、真实性。
参考答案:B
48、以下不属于网络安全控制技术的是() A、防火墙技术 B、访问控制
C、入侵检测技术D、差错控制 解析:
网络安全控制技术包括防火墙技术、入侵检测技术、访问控制技术等;差错控制技术是在数字通信过程中利用编码的方法对错误进行控制,以提高数字传输的准确性,不属于网络安全控制技术。
参考答案:D
49、病毒的引导过程不包含()
A、保证计算机或网络系统的原有功能B、窃取系统部分内存 C、使自身有关代码取代或扩充原有系统功能D、删除引导扇区 解析:
病毒的引导过程包括:
驻留内存病毒若要发挥其破坏作用,一般要驻留内存。为此就必须开辟所用内存空间或覆
盖系统占用的部分内存空间,有的病毒不驻留内存。
窃取系统控制权在病毒程序驻留内存后,必须使有关部分取代或扩充系统的原有功能,并窃取系统的控制权。此后病毒程序依据其设计思想,隐蔽自己,等待时机,在条件成熟时,再进行传染和破坏。
恢复系统功能病毒为隐蔽自己,驻留内存后还要恢复系统,使系统不会死机,只有这样才能等待时机成熟后,进行感染和破坏的目的。
参考答案:D
50、网络系统中针对海量数据的加密,通常不采用() A、链路加密 B、会话加密C、公钥加密 D、端对端加密 解析:
公钥加密加密算法复杂且加解密效率低,一般只适用于少量数据的加密。 参考答案:C
51、安全备份的策略不包括()
A、所有网络基础设施设备的配置和软件B、所有提供网络服务的服务器配置
C、网络服务(备份策略是为了保证服务持续性)D、定期验证备份文件的正确性和完整性 解析:
网络服务是指一些在网络上运行的、面向服务的、基于分布式程序的软件模块,通常采用 http 和 xml 等互联网通用标准,使人们可以在不同的地方通过不同的终端设备访问 web 上的数据,如网上订票,查看订座情况。
参考答案:C
52、以下关于安全套接层协议(SSL)的叙述中,错误的是() A、是一种应用层安全协议(介于传输层与应用层之间)
B、为 TCP/IP 连接提供数据加密C、为 TCP/IP 连接提供服务器认证D、提供数据安全机制
解析:
ssl 位于应用层和传输层之间,它可以为任何基于 tcp 等可靠连接的应用层协议提供安全性保证。
参考答案:A
2016年下半年信息安全工程师真题及答案解析(上午)



