首页 手机
当前位置: 好大学 > 试卷库 > 计算机类 > 软考 > 中级软考 > 信息安全工程师 >在 IPv4 互联网中, 如果需要指定一个 IP 数据报经过路由器的完整路径, 那么可以使用的数据报选项为()

在 IPv4 互联网中, 如果需要指定一个 IP 数据报经过路由器的完整路径, 那么可以使用的数据报选项为()

  • A. 记录路由
  • B. 时间戳
  • C. 松散源路由
  • D. 严格源路由
纠错
查看答案
若遇到问题请联系 客服QQ:3480655671

正确答案: D

本题解析:

解析: 记录路由: 是指记录下 IP 数据报从源主机到目的主机所经过的路径上的每个路由器的 IP 地址。时间戳:是指记录下 IP 数据报经过每一个路由器时的当地时间。源路由:是指 IP 数据报穿越互联网所经过的路径是由源主机指定的。源路由选项可以分为两类。一类是严格源路由选项,另一类是松散源路由选项。严格源路由选项规定 IP 数据报要经过路径上的每一个路由器, 相邻路由器之间不得有中间路由器, 并且所经过路由器的顺序不能更改。松散源路由选项只是给出 IP 数据报必须经过的一些 "要点",并不给出一条完备的路径,无直接连接的路由器之间的路由尚需 IP 软件寻址功能补充。根据解析知,选项 D 符合题意,故选择 D 选项。

你可能感兴趣的试题

单选题

以下关于认证技术的描述中,错误的是( )。

  • A. 身份认证是用来对信息系统中实体的合法性进行验证的方法
  • B. 消息认证能够验证消息的完整性
  • C. 数字签名是十六进制的字符串
  • D. 指纹识别技术包括验证和识别两个部分
单选题

恶意软件是目前移动智能终端上被不法分子利用最多、 对用户造成危害和损失最大的安全成胁类型。 数据显示,目前安卓平台恶意软件主要有( )四种类型。

  • A. 远程控制木马、话费吸取类、隐私窃取类和系统破坏类
  • B. 远程控制木马、话费吸取类、系统破坏类和硬件资源消耗类
  • C. 远程控制木马、话费吸取类、隐私窃取类和恶意推广
  • D. 远程控制木马、话费吸取类、系统破坏类和恶意推广
单选题

从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是( )。

  • A. 最小权限原则
  • B. 纵深防御原则
  • C. 安全性与代价平衡原则
  • D. Kerckhoffs原则
单选题

面向数据挖掘的隐私保护技术主要解高层应用中的隐私保护问题,致力于研究如何根据不同数据挖掘操作的特征来实现对隐私的保护,从数据挖的角度 ,不属于隐私保护技术的是( )。

  • A. 基于数据分析的隐私保护技术
  • B. 基于微据失真的隐私保护技术
  • C. 基于数据匿名化的隐私保护技术
  • D. 基于数据加密的隐私保护技术
单选题

S/key口令是一种一次性口令生成方案,它可以对抗( )。

  • A. 恶意代码攻击
  • B. 暴力分析攻击
  • C. 重放攻击
  • D. 协议分析攻击
单选题

一个密码系统如果用 E表示加密运算, D表小解密运算, M 表示明文,C表示密文 ,则下面描述必然成立的是( )。

  • A. E(E(M))=C
  • B. D(E(M))=M
  • C. D(E(M))=C
  • D. D(D(M))=M
单选题

《网络安全法》 明确了国家落实网络安全工作的职能部门和职责,其中明确规定由( )负责统筹协调网络安全工作和相关监督管理工作。

  • A. 中央网络安全与信息化小组
  • B. 国务院
  • C. 国家网信部门
  • D. 国家公安部门
单选题

密码分析者针对加解密算法的数学基础和某些密码学特性 ,根据数学方法破译密码的攻击方式称为( )

  • A. 数学分析攻击
  • B. 差分分析攻击
  • C. 基于物理的攻击
  • D. 穷举攻击
单选题

《计算机信息系统安全保护等级划分准则》 (GB17859-1999)中规定了计算机系统安全保护能力的五个等级, 其中要求对所有主体和客体进行自主和强制访问控制的是( )。

  • A. 用户自主保护级
  • B. 系统审计保护级
  • C. 安全标记保护级
  • D. 结构化保护级