首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
对网络的威胁包括: Ⅰ假冒 Ⅱ特洛伊木马 Ⅲ旁路控制 Ⅳ陷门 Ⅴ授权侵犯 属于渗入威胁的是______。
对网络的威胁包括: Ⅰ假冒 Ⅱ特洛伊木马 Ⅲ旁路控制 Ⅳ陷门 Ⅴ授权侵犯 属于渗入威胁的是______。
admin
2010-11-27
41
问题
对网络的威胁包括: Ⅰ假冒 Ⅱ特洛伊木马 Ⅲ旁路控制 Ⅳ陷门 Ⅴ授权侵犯 属于渗入威胁的是______。
选项
A、ⅠⅢ Ⅴ
B、Ⅲ Ⅳ
C、 Ⅱ Ⅳ
D、ⅠⅡ Ⅲ Ⅳ
答案
A
解析
w网络安全的两大威胁之一是入侵者,另一个是病毒,入侵者大致分为三类,分别是假冒者,非法者和秘密用户,假冒者可能是外部使用者,非法者一般是内部人员,秘密用户可能是外部使用者,基本的威胁有渗入威胁和植入威胁,渗入威胁包括假冒,旁路控制,授权控制等
转载请注明原文地址:https://kaotiyun.com/show/3TaZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
运行IP协议的网络层可以为其高层用户提供三种服务:不可靠的数据投递服务、【】和尽最大努力的投递服务。
对于复杂的计算机网络协议最好的组织方式是层次结构模型。用户将计算机网络层次结构模型和各层协议的集合定义为______。
xDSL技术的主要方式有非对称数字用户线(ADSL)、高比特率数字用户线(HDSL)、甚高速数字用户线(VDSL)、单线路数字用户线(SDSL)、【】和基于ISDN的数字用户线路(IDSL)。
以下不属于宽带网络的是()。
网络安全攻击方法可以分为服务攻击与______攻击。
Kerberos是一种常用的身份认证协议,它采用的加密算法是______。
下面______不是网络信息系统安全管理需要遵守的原则。
下面对于密码分析中,难度最大的是______。
广域网一般采用网状拓扑构型,该构型的系统可靠性高,但是结构复杂。为了实现正确的传输必须采用______。Ⅰ.光纤传输技术Ⅱ.路由选择算法Ⅲ.无线通信技术Ⅳ.流量控制方法
电子商务的安全要求包含()。Ⅰ.数据传输的安全性Ⅱ.网络的安全性Ⅲ.身份认证Ⅳ.数据的完整性Ⅴ.交易的不可抵赖
随机试题
“全盘西化”一词源自1929年的一篇短文,这篇短文是()
在理论模型的多种表述方式中,坐标法的最大优点是()
诊断脑血管畸形最可靠的检查手段是
患者,男,45岁,在刺激下对性交无兴趣,且无主动性要求。考虑其表现为
关于肾盂造瘘者叙述正确的是
向不特定对象公开募集股份,应当符合()。
(2010年考试真题)在一份保险合同履行过程中,当事人对合同所规定的“意外伤害”条款的含义产生了不同理解,投保人认为其所受伤害应属于赔付范围,保险公司则认为不属于赔付范围,双方争执不下,诉至法院。法院认为当事人的观点都有合理性,但还是采用了对投保人有利的解
下列内部排序算法中,在初始序列已基本有序(除去n个元素中的某k个元素后即呈有序,k
企业电子商务总体规划中,主要解决三方面的问题,其中不包括______。
WalkbyanyStarbuckswithinseveralmilesofyourhouse,thechancesarethatyou’llseeseveralpeoplesittingatatable,dri
最新回复
(
0
)