单项选择题关于传统Ethernet的描述中,错误的是()

A.是一种典型的环型局域网
B.传输的数据单元是Ethernet帧
C.介质访问控制方法是CSMA/CD
D.网络结点发送数据前需侦听总线


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题关于数据报交换方式的描述中,正确的是()

A.数据报交换过程中需要建立连接
B.每个分组必须通过相同路径传输
C.分组传输过程中需进行存储转发
D.分组不需要带源地址和目的地址

2.单项选择题在网络体系结构中,传输层的主要功能是()

A.不同应用进程之间的端-端通信
B.分组通过通信子网时的路径选择
C.数据格式变换、数据加密与解密
D.MAC地址与IP地址之间的映射

3.单项选择题拒绝服务攻击的信息属性是()。

A、完整性
B、不可否认性
C、可用性
D、机密性

4.单项选择题基于主机的扫描器一般由几个部分组成()

A、漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具
B、漏洞库、扫描引擎和报告生成工具
C、漏洞库和报告生成工具
D、目标系统上的代理软件和扫描控制系统的控制台软件

5.单项选择题计算机病毒是一种对计算机系统具有破坏性的()。

A、高级语言编译程序
B、汇编语言程序
C、操作系统
D、计算机程序

6.单项选择题在下面4种病毒中,()可以远程控制网络中的计算机。

A、worm.Sasser.f
B、Win32.CIH
C、Trojan.qq3344
D、Macro.Melissa

7.单项选择题信息系统的安全属性包括()和不可抵赖性。

A.保密性、完整性、可用性
B.符合性、完整性、可用性
C.保密性、完整性、可靠性
D.保密性、可用性、可维护性

8.单项选择题关于电子政府与传统政府的区别以下哪项描述不正确?()

A、虚拟性
B、分权
C、扁平化结构
D、服务职能弱化

9.单项选择题包过滤型防火墙不适宜应用在哪种场合()。

A、内部网络主机数较少
B、内部网络使用DHCP等动态地址分配协议
C、内部网络缺乏强大的集中网络安全策略
D、内部网络实行非集中式管理

10.单项选择题在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是()。

A、用户发送口令,由通信对方指定共享密钥
B、用户发送口令,由智能卡产生解密密钥
C、用户从KDC获取会话密钥
D、用户从CA获取数字证书

最新试题

某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()

题型:单项选择题

下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行指定端口扫描?()

题型:单项选择题

面对高流量压力的DDoS攻击,出现了很多DDoS防御方法,最有效的方法是()

题型:单项选择题

如果发现一个ICMP报文,报文的源IP地址为101.1.1.1,目的IP地址为100.1.1.255,这个报文属于什么攻击?()

题型:单项选择题

以下关于webshell描述错误的是()

题型:单项选择题

TCP协议扫描利用了TCP协议规范中对不同TCP Flag报文的响应模式,下列哪种扫描不会返回RST报文?()

题型:单项选择题

用一个特别打造的SYN数据包,它的原地址和目标地址都被设置成某一个服务器地址。这样将导致接收服务器向他自己的地址发送SYN-ACK信息,结果这个地址又发回ACK信息并创建一个空连接,被攻击的服务器每接收到一个这样的连接就将其保存,直到超时,这种拒绝服务攻击是下列中的()

题型:单项选择题

软件的安全缺陷导致了当前互联网中绝大多数的漏洞,下列哪些原因导致了过去和现在软件有如此之多的缺陷?()

题型:单项选择题

密钥管理规则是整个加密体系中保证数据安全非常重要的一环,以下哪条加密原则是错误的?()

题型:单项选择题

“苏拉克”木马是2015下半年来持续爆发的木马,该木马感染了大量的计算机,其主要传播释放是直接在ghost镜像中植入木马,然后将ghost镜像上传到大量网站提供给用户下载,此外,近期也发现该木马的win8、win10版本通过oem激活工具植入用户电脑中。由于该木马的主要模块名为“surak.sys”,且通过分析得知该木马的项目名称即为“surak”,因此将其取名“苏拉克”木马。请问,对该木马特点描述错误的是()

题型:单项选择题