APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
244、TCP/UDP的区别?

答案:答案:(1)TCP是面向连接的、可靠数据传输协议,UDP是不面向连接的,非可靠数据传输协议;(2) 从传输速度上考虑: TCP 由于要建立连接、保证数据传输的可靠性等造成数据传输速度比较慢,UDP不需要这些,数据传输速度相对比较快;(3)从安全方面考虑,TCP的安全性能更高,UDP的安全性能比较低 (4)从传输数据的格式来比较,TCP传输的单位称为报文段,UDP传输的数据单位被称为 数据报。

计算机网络安全试题
277、计算机病毒有哪些传播途径?如何预防计算机病毒?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe2f.html
点击查看题目
21、DDR4与DDR3的区别有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe14.html
点击查看题目
424、半开扫描是怎么实现的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3b.html
点击查看题目
309、Oracle通过修改用户密码策略可提高密码强度,FAILED_LOGIN_ATTEMPTS密码策略参数中文描述为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe11.html
点击查看题目
132、放大攻击常常用于开展DDoS攻击,根据放大攻击(Amplification Attack)的原理,目前可用于放大攻击的方式有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe26.html
点击查看题目
107、简述恶意代码的概念及长期存在的原因
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0d.html
点击查看题目
7、”洋葱路由”技术是如何躲过网络流量分析追踪的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe06.html
点击查看题目
369、在Linux下umask的八进制数6代表什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe04.html
点击查看题目
326、AES算法属于哪种加密算法?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe22.html
点击查看题目
18、网络按通信方式分类,可分为哪两类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe11.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

244、TCP/UDP的区别?

答案:答案:(1)TCP是面向连接的、可靠数据传输协议,UDP是不面向连接的,非可靠数据传输协议;(2) 从传输速度上考虑: TCP 由于要建立连接、保证数据传输的可靠性等造成数据传输速度比较慢,UDP不需要这些,数据传输速度相对比较快;(3)从安全方面考虑,TCP的安全性能更高,UDP的安全性能比较低 (4)从传输数据的格式来比较,TCP传输的单位称为报文段,UDP传输的数据单位被称为 数据报。

分享
计算机网络安全试题
相关题目
277、计算机病毒有哪些传播途径?如何预防计算机病毒?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe2f.html
点击查看答案
21、DDR4与DDR3的区别有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe14.html
点击查看答案
424、半开扫描是怎么实现的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe3b.html
点击查看答案
309、Oracle通过修改用户密码策略可提高密码强度,FAILED_LOGIN_ATTEMPTS密码策略参数中文描述为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe11.html
点击查看答案
132、放大攻击常常用于开展DDoS攻击,根据放大攻击(Amplification Attack)的原理,目前可用于放大攻击的方式有哪些?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe26.html
点击查看答案
107、简述恶意代码的概念及长期存在的原因
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe0d.html
点击查看答案
7、”洋葱路由”技术是如何躲过网络流量分析追踪的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe06.html
点击查看答案
369、在Linux下umask的八进制数6代表什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe04.html
点击查看答案
326、AES算法属于哪种加密算法?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe22.html
点击查看答案
18、网络按通信方式分类,可分为哪两类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-96a0-c0f9-29e3bb5dbe11.html
点击查看答案
试题通小程序
试题通app下载