网络基础选择题1(带答案).docx
2022-07-10 18:07:13 114KB 技术
一、单选题 1. 在以下人为的恶意攻击行为中,属于主动攻击的是 A、身份假冒 B、数据GG C、数据流分析 D、非法访问 (标准答案:A) 在以下人为的恶意攻击行为中,属于主动攻击的是________。 A、向某网站发送大量垃圾信息 B、数据窃听 C、数据流分析 D、截获数据包 2. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一 种? A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确 (标准答案:A) 3. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给 同一个收件人,这种破坏方式叫做 A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹 (标准答案:B) 4. 对企业网络最大的威胁是_____,请选择最佳答案。 A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击 (标准答案:D) 5. 以下对TCP和UDP协议区别的描述,哪个是正确的 A.UDP用于帮助IP确保数据传输,而TCP无法实现 B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相 反 C.
2022-07-10 09:06:34 142KB 文档资料
第一章 1.计算机网络的安全是指() A网络中设备设置环境的安全B网络使用者的安全C 网络中信息的安全D 网络的财产安全 2.信息风险主要是指() A信息存储安全B信息传输安全C 信息访问安全D 以上都正确 3.以下()不是保证网络安全的要素 A 信息的保密性B 发送信息的不可否认性C 数据交换的完整性D 数据存储的唯一性 4.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义 上来理解,需要保证以下() a 保密性b 完整性 c 可用性 d 可控性 e不可否认性 A abd B abc C bcd D 都是 5.()不是信息失真的原因 A 信源提供的信息不完全 不准确B 信息在编码 译码和传递过程中受到干扰 C 信宿(信箱)接受信息出现偏差 D 信息在理解上的偏差 6.()是用来保证硬件和软件本身的安全的 A 实体安全 B 运行安全C 信息安全 D 系统安全 7.黑客搭线窃听属于()风险 A 信息存储安全 B 信息传输安全 C 信息访问安全 D 以上都不正确 8.()策略是防止非法访问的第一道防线 A 人网访问控制 B 网络权限控制 C 目录级安全控制 D 属
2022-07-10 09:06:32 48KB 文档资料
网络安全选择题 一、单选题 1. 在以下人为的恶意攻击行为中,属于主动攻击的是 A、身份假冒 B、数据GG C、数据流分析 D、非法访问 (标准答案:A) 在以下人为的恶意攻击行为中,属于主动攻击的是________。 A、向某网站发送大量垃圾信息 B、数据窃听 C、数据流分析 D、截获数据包 2. 在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种 A.拒绝服务 B.侵入攻击 C.信息盗窃 D.信息篡改 E.以上都正确 (标准答案:A) 3. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做 A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹 (标准答案:B) 4. 对企业网络最大的威胁是_____,请选择最佳答案。 A.黑客攻击 B.外国政府 C.竞争对手 D.内部员工的恶意攻击 (标准答案:D) 网络安全选择题全文共47页,当前为第1页。5. 以下对TCP和UDP协议区别的描述,哪个是正确的 网络安全选择题全文共47页,当前为第1页。 用于帮助IP确保数据传输,而TCP无法实现 提供了
2022-07-10 09:06:30 99KB 文档资料
福建省计算机应用基础一级选择题25套_第四章.doc
2022-07-09 14:00:59 72KB 互联网
福建省计算机应用基础一级选择题25套_第六章.doc
2022-07-09 14:00:58 150KB 互联网
计量经济学选择题.pdf,这是一份不错的文件
2022-07-09 11:03:33 341KB 文档
第2章 windows xp选择题:总结 计划 汇报 设计 可编辑
2022-07-07 18:05:46 115KB 文档资料
计算机应用基础202112选择题(含答案-谢谢骆绍烨提供).doc
2022-07-07 18:02:59 45KB 互联网
第二章 习题 第二章 习题 第一部分:选择题 1、在Windows XP窗口中,用鼠标拖曳( ),可以移
2022-07-07 14:01:53 38KB 文档资料