试题通
试题通
APP下载
首页
>
IT互联网
>
网络安全测试题目
试题通
搜索
网络安全测试题目
题目内容
(
单选题
)
数据在进行传输前,需要由协议栈自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:

A、传输层、网络接口层、互联网络层

B、传输层、互联网络层、网络接口层

C、互联网络层、传输层、网络接口层

D、互联网络层、网络接口层、传输层

答案:B

试题通
网络安全测试题目
试题通
异常入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6000.html
点击查看题目
以下人员中,谁负有决定信息分类级别的责任?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6011.html
点击查看题目
为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601f.html
点击查看题目
下面对信息安全漏洞的理解中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600e.html
点击查看题目
员工发现办公用U盘突然损坏无法使用,此时应
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601b.html
点击查看题目
以下不属于电脑病毒特点的是?
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6001.html
点击查看题目
下面哪一个情景属于身份验证(AuthentiCAtion)过程
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看题目
《中华人民共和国网络安全法》自( )起施行
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601f.html
点击查看题目
下列关于计算机木马的说法错误的是____
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6017.html
点击查看题目
如下那些信息资产是对外公开信息
https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600a.html
点击查看题目
首页
>
IT互联网
>
网络安全测试题目
题目内容
(
单选题
)
手机预览
试题通
网络安全测试题目

数据在进行传输前,需要由协议栈自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:

A、传输层、网络接口层、互联网络层

B、传输层、互联网络层、网络接口层

C、互联网络层、传输层、网络接口层

D、互联网络层、网络接口层、传输层

答案:B

试题通
分享
试题通
试题通
网络安全测试题目
相关题目
异常入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,从而检测出入侵行为。下面说法错误的是()

A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da6000.html
点击查看答案
以下人员中,谁负有决定信息分类级别的责任?

A. 用户

B. 数据所有者

C. 审计员

D. 安全官

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5fd0-c07f-52a228da6011.html
点击查看答案
为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()

A. 电子邮件发送时要加密,并注意不要错发

B. 电子邮件不需要加密码

C. 只要向接收者正常发送就可以了

D. 使用移动终端发送邮件

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da601f.html
点击查看答案
下面对信息安全漏洞的理解中,错误的是()

A. 讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞

B. 信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的

C. 信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失

D. 由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞是不可避免的

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-7b28-c07f-52a228da600e.html
点击查看答案
员工发现办公用U盘突然损坏无法使用,此时应

A. 临时使用私人U盘

B. 丢弃

C. 拿到外面公司进行数据恢复

D. 交由信息运维部门处理

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da601b.html
点击查看答案
以下不属于电脑病毒特点的是?

A. 寄生性

B. 传染性

C. 潜伏性

D. 唯一性

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4c48-c07f-52a228da6001.html
点击查看答案
下面哪一个情景属于身份验证(AuthentiCAtion)过程

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改

C. 用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4478-c07f-52a228da6009.html
点击查看答案
《中华人民共和国网络安全法》自( )起施行

A. 2016年07月01日

B. 2017年07月01日

C. 2017年06月01日

D. 2016年12月01日

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5418-c07f-52a228da601f.html
点击查看答案
下列关于计算机木马的说法错误的是____

A. Word文档也会感染木马

B. 尽量访问知名网站能减少感染木马的概率

C. 杀毒软件对防止木马病毒泛滥具有重要作用

D. 只要不访问互联网,就能避免受到木马侵害

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-4860-c07f-52a228da6017.html
点击查看答案
如下那些信息资产是对外公开信息

A. 网络IP地址及分配规则

B. 用户手册

C. 企业标准编码

D. 公司的域名

https://www.shititong.cn/cha-kan/shiti/0005e918-d06b-5800-c07f-52a228da600a.html
点击查看答案
试题通小程序
试题通app下载