试题内容
窃取是对 (1) 的攻击,DDos 攻击破坏了 (2) 。
(1)A、可用性
B、保密性
C、完整性
D、真实性
(2)A、可用性
B、保密性
C、完整性
D、真实性
软题库参考答案:B、A(仅供参考)
软题库解析:正在加载....
你可能感兴趣的试题
多协议标记交换(MPLS)是IETF提出的第三层交换标准弦以下关于MPLS的叙述中,正确的是 ()。
A.带有MPLS标记的分组封装在PPP帧中传输
B.传送带有MPLS标记的分组之前先要建立对应的网络连接
C.路由器根据转发目标把多个IP流聚合在一起组成转发等价类
D.MPLS标记在各个子网中是特定分组的唯一标识
网络设计过程包括逻辑网络设计和物理网络设计两个阶段,每个阶段都要产生相应的文档。以下选项中, (1) 属于逻辑网络设计文档, (2) 属于物理网络设计文档。
(1)A、网络IP 地址分配方案
B、设备列表清单
C、几种访谈的信息资料
D、网络内部通信的流量分析
(2)A、网络IP 地址分配方案
B、设备列表清单
C、几种访谈的信息资料
D、网络内部通信的流量分析
下面语句中,正确地描述网络通信控制机制的是 ( ) 。
A、在数据报系统中,发送方和接受方之间建立了虚拟通道,所有的通信都省略了通道选择的开销
B、在滑动窗口协议中,窗口的滑动由确认帧的编号控制,所以可以连续发送多个帧
C、在前向纠错系统中,由接收方检测错误,并请求发送方重发出错帧
D、由于TCP协议的窗口大小是固定的,无法防止拥塞出现,所以需要超时机制来处理网络拥塞的问题
目前在网络上流行的“熊猫烧香”病毒属于 ( ) 类型的病毒。
A、目录
B、引导区
C、蠕虫
D、DOS