单项选择题关于数据报交换方式的描述中,正确的是()

A.数据报交换过程中需要建立连接
B.每个分组必须通过相同路径传输
C.分组传输过程中需进行存储转发
D.分组不需要带源地址和目的地址


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题在网络体系结构中,传输层的主要功能是()

A.不同应用进程之间的端-端通信
B.分组通过通信子网时的路径选择
C.数据格式变换、数据加密与解密
D.MAC地址与IP地址之间的映射

2.单项选择题拒绝服务攻击的信息属性是()。

A、完整性
B、不可否认性
C、可用性
D、机密性

3.单项选择题基于主机的扫描器一般由几个部分组成()

A、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具
B、漏洞库、扫描引擎和报告生成工具
C、漏洞库和报告生成工具
D、目标系统上的代理软件和扫描控制系统的控制台软件

4.单项选择题计算机病毒是一种对计算机系统具有破坏性的()。

A、高级语言编译程序
B、汇编语言程序
C、操作系统
D、计算机程序

5.单项选择题在下面4种病毒中,()可以远程控制网络中的计算机。

A、worm.Sasser.f
B、Win32.CIH
C、Trojan.qq3344
D、Macro.Melissa

6.单项选择题信息系统的安全属性包括()和不可抵赖性。

A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可维护性

7.单项选择题关于电子政府与传统政府的区别以下哪项描述不正确?()

A、虚拟性
B、分权
C、扁平化结构
D、服务职能弱化

8.单项选择题包过滤型防火墙不适宜应用在哪种场合()。

A、内部网络主机数较少
B、内部网络使用DHCP等动态地址分配协议
C、内部网络缺乏强大的集中网络安全策略
D、内部网络实行非集中式管理

9.单项选择题在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是()。

A、用户发送口令,由通信对方指定共享密钥
B、用户发送口令,由智能卡产生解密密钥
C、用户从KDC获取会话密钥
D、用户从CA获取数字证书

10.单项选择题在实现信息安全的目标中,关于信息安全技术和管理之间的关系的说法不正确的是()。

A、产品和技术,要通过管理的组织职能才能发挥最好的作用
B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C、信息安全技术可以解决所有信息安全问题
D、实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程

最新试题

社会工程学攻击是利用受害人的心理弱点、本能反应等心理缺陷进行攻击,如何防范社会工程学攻击成为我们必须要注意的问题,以下关于防范社会工程学攻击描述不恰当的是()

题型:单项选择题

面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()

题型:单项选择题

IP地址的地理信息是进行信息收集时非常重要的信息,以下关于IP地理信息的陈述错误的是()

题型:单项选择题

如果一个C语言程序在执行过程中发现随着时间变化,所占的内存不断增加,并最后导致程序崩溃,那么程序员应该检查下面哪种错误?()

题型:单项选择题

以下哪种方法不能用于堆溢出方法?()

题型:单项选择题

如果在tcpdump中看到如下TCP报文,那么该报文最有可能是()

题型:单项选择题

某公司为提高信息安全管理水平和员工对信息安全管理的认识,要求安全管理员李雷向全公司宣讲信息安全管理的相关内容,以下李雷宣讲的内容中错误的是()

题型:单项选择题

软件的安全缺陷导致了当前互联网中绝大多数的漏洞,下列哪些原因导致了过去和现在软件有如此之多的缺陷?()

题型:单项选择题

如果发现一个ICMP报文,报文的源IP地址为101.1.1.1,目的IP地址为100.1.1.255,这个报文属于什么攻击?()

题型:单项选择题

“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()

题型:单项选择题