试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
以下关于UDP协议的说法,哪个是错误的?

A、UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B、UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序

C、相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据

D、UDP协议不仅具有流量控制,超时重发机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据

答案:D

试题通
网络安全测试题目
试题通
木马的常见传播途径有
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600f.html
点击查看题目
以下哪一项不是信息系统集成项目的特点:
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6009.html
点击查看题目
虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络。这里的字母P的正确解释是( )。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601d.html
点击查看题目
存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6012.html
点击查看题目
应积极参与各类技术标准的研究和制定工作,推进安全可控信息技术的标准化、专利化。()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6004.html
点击查看题目
网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600f.html
点击查看题目
网络运营者不得( )其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601c.html
点击查看题目
以下哪一项可认为是具有一定合理性的风险?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600c.html
点击查看题目
防火墙不能防止以下那些行为
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6020.html
点击查看题目
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

以下关于UDP协议的说法,哪个是错误的?

A、UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B、UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序

C、相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据

D、UDP协议不仅具有流量控制,超时重发机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据

答案:D

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
木马的常见传播途径有

A. 邮件附件

B. 下载文件

C. 网页

D. 聊天工具

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da600f.html
点击查看答案
以下哪一项不是信息系统集成项目的特点:

A. 信息系统集成项目要以满足客户和用户的需求为根本出发点

B. 系统集成就是选择最好的产品和技术,开发相应的软件和硬件,将其集成到信息系统的过程

C. 信息系统集成项目的指导方法是“总体规划、分步实施”

D. 信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7f10-c07f-52a228da6009.html
点击查看答案
虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络。这里的字母P的正确解释是( )。

A. sPccial-purpose,特定的、专用用途的

B. Proprietary,专有的、专卖的

C. Private,私有的、专有的

D. sPecific,特种的、具体的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da601d.html
点击查看答案
存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da6012.html
点击查看答案
应积极参与各类技术标准的研究和制定工作,推进安全可控信息技术的标准化、专利化。()

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-67a0-c07f-52a228da6004.html
点击查看答案
网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-6b88-c07f-52a228da600f.html
点击查看答案
网络运营者不得( )其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

A. 泄露

B. 使用

C. 毁损

D. 篡改

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-63b8-c07f-52a228da601c.html
点击查看答案
以下哪一项可认为是具有一定合理性的风险?

A. 总风险

B. 最小化风险

C. 可接受风险

D. 参与风险

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da600c.html
点击查看答案
防火墙不能防止以下那些行为

A. 内部网络用户的攻击

B. 传送已感染病毒的软件和文件

C. 外部网络用户的IP地址欺骗

D. 数据驱动型攻击

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6020.html
点击查看答案
针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重账套查询在数据量大时会导致查询效率低,通过发送大量的查询导致数据库相应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接的消耗软件并发生连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7358-c07f-52a228da6001.html
点击查看答案
试题通小程序
试题通app下载