6月网络安全管理员练习题库及参考答案解析
一、单选题(共30题,每题1分,共30分)
1.依据《网络安全法》规定,网络是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的()。
A、软硬件
B、系统
C、电脑
D、设备
正确答案:B
答案解析:网络安全法规定网络是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。它强调的是一个整体的体系结构,而不是单纯的设备、软硬件或电脑等。
2.在OSI参考模型中,上层协议实体与下层协议实体之间的逻辑接口叫做服务访问点(spa).在Internet中,网络层的服务访问点是()。
A、MAC地址
B、LLC地址
C、IP地址
D、端口号
正确答案:D
3.下列协议中与网络安全相关协议是()协议
A、FTP
B、HTTP
C、SSL
D、UDP
正确答案:C
答案解析:SSL协议是为网络通信提供安全及数据完整性的一种安全协议,与网络安全相关。而FTP是文件传输协议,主要用于文件的上传和下载;HTTP是超文本传输协议,用于传输网页等数据;UDP是用户数据报协议,是一种无连接的传输层协议,它们本身并不直接针对网络安全。
4.防止静态信息被非授权访问和防止动态信息被截取的解密的是()。
A、数据可靠性
B、数据可用性
C、数据完整性
D、数据保密性
正确答案:D
答案解析:数据保密性是指防止静态信息被非授权访问和防止动态信息被截取和解密。数据完整性主要关注数据的准确性和一致性;数据可用性强调数据能够被合法用户正常使用;数据可靠性侧重于数据的可信程度。只有数据保密性符合防止信息被非授权访问和截取解密的描述。
5.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征()。
A、统一而精确地的时间
B、全面覆盖系统资产
C、包括访问源、访问目标和访问活动等重要信息
D、可以让系统的所有用户方便的读取
正确答案:D
答案解析:日志要保证可靠有效,需要统一而精确的时间来进行事件排序和分析;全面覆盖系统资产以便能记录所有相关活动;包括访问源、访问目标和访问活动等重要信息来准确反映系统行为。而日志通常是为了安全审计等目的,不是供所有用户方便读取的,一般只有授权的安全人员等才会去查看分析日志,以防止敏感信息泄露等问题。
6.IP地址欺骗通常是()
A、黑客的攻击手段
B、防火墙的专门技术
C、IP通讯的一种模式
D、病毒攻击
正确答案:A
答案解析:IP地址欺骗是黑客常用的攻击手段之一。黑客通过伪造IP地址来伪装自己的身份,从而达到非法访问目标系统、窃取信息或进行破坏等目的。它不是防火墙的专门技术,也不是IP通讯的正常模式,更不是病毒攻击。
7.SSL协议中,会话密钥产生的方式是()。
A、从密钥管理数据库中请求获得
B、每一台客户机分配一个密钥的方式
C、由客户机随机产生并加密后通知服务器
D、由服务器产生并分配给客户机
正确答案:C
答案解析:在SSL协议中,会话密钥是由客户机随机产生的。客户机产生会话密钥后,会使用服务器的公钥进行加密,然后将加密后的会话密钥发送给服务器。这样做的目的是确保会话密钥在传输过程中的安全性,防止被窃取或篡改。服务器收到加密后的会话密钥后,使用自己的私钥进行解密,从而获得会话密钥。之后双方就可以使用这个会话密钥进行后续的加密通信。选项A从密钥管理数据库中请求获得不符合SSL协议中会话密钥产生的实际方式;选项B每一台客户机分配一个密钥的方式不是SSL中会话密钥产生方式;选项D由服务器产生并分配给客户机也不正确。
8.依据《网络安全法》规定,网络关键设备和网络安全()产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。
A、软硬件
B、相关
C、专用
D、防护
正确答案:C
答案解析:《网络安全法》规定,网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。
9.数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:()。
A、传输层、网络接口层、互联网络层
B、传输层、互联网络层、网络接口层
C、互联网络层、传输层、网络接口层
D、互联网络层、网络接口层、传输层
正确答案:B
答案解析:TCP/IP协议中数据封装的顺序是:首先是应用层数据交给传输层,传输层添加TCP或UDP头部等信息封装成传输层数据;然后传输层数据交给互联网络层,互联网络层添加IP头部等信息封装成IP数据报;最后IP数据报交给网络接口层,网络接口层添加MAC地址等信息封装成帧进行传输。所以顺序是传输层、互联网络层、网络接口