首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
对网络的威胁包括: Ⅰ假冒 Ⅱ特洛伊木马 Ⅲ旁路控制 Ⅳ陷门 Ⅴ授权侵犯 属于渗入威胁的是______。
对网络的威胁包括: Ⅰ假冒 Ⅱ特洛伊木马 Ⅲ旁路控制 Ⅳ陷门 Ⅴ授权侵犯 属于渗入威胁的是______。
admin
2010-11-27
51
问题
对网络的威胁包括: Ⅰ假冒 Ⅱ特洛伊木马 Ⅲ旁路控制 Ⅳ陷门 Ⅴ授权侵犯 属于渗入威胁的是______。
选项
A、ⅠⅢ Ⅴ
B、Ⅲ Ⅳ
C、 Ⅱ Ⅳ
D、ⅠⅡ Ⅲ Ⅳ
答案
A
解析
w网络安全的两大威胁之一是入侵者,另一个是病毒,入侵者大致分为三类,分别是假冒者,非法者和秘密用户,假冒者可能是外部使用者,非法者一般是内部人员,秘密用户可能是外部使用者,基本的威胁有渗入威胁和植入威胁,渗入威胁包括假冒,旁路控制,授权控制等
转载请注明原文地址:https://kaotiyun.com/show/3TaZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在因特网用户接入中,所谓的“一线通”是指【】;所谓的“超级一线通”是指【】。
ISDN的一个突出贡献是服务能力,特别是从服务描述开始到【】的三个阶段是对网络技术理论的又一重要发展。
电信网传输的形式最多,网络内有光纤、微波、卫星等,连接用户的主要线路是()。
SET协议主要使用()来保证信息传输和处理的安全。Ⅰ.数字签名技术信息Ⅱ.数字签名技术Ⅲ.摘要技术Ⅳ.双重签名技术
电子商务应用系统包括CA安全认证系统、【】系统、业务应用系和用户及终端系统。
以下说法是不正确的是()。
进行站点设计时,设立留言薄是为了()。
接人Internet通常采用两种方法:①通过【 】直接与ISP连接,②连接已接入Internet的局域网。
______的主要目的是将一条原始的、有差错的物理线路变为对网络层无差错的数据链路。
安全攻击可以分为【 】和主动攻击两种。
随机试题
A、Styleandwording.B、Directnessandclarity.C、Structureandlength.D、Simplicityandaccuracy.B
简述钱谦益的诗学主张。
急性肾小球肾炎的最常见病因是
不属于演练类型的是()。
业主大会会议可以采用集体讨论的形式,也可以采用书面征求意见的形式;但应当有物业管理区域内()参加业主可以委托代理人参加业主大会会议。
偿债备付率是指投资方案在借款偿还期内()的比值。
群众路线是公安工作的根本路线,甲市公安机关始终坚持与时俱进、开拓创新,不断转变工作思路、改进工作方法,创新群众路线新举措,提升人民群众幸福感、满意度。下列选项中不属于群众路线创新举措的是()。
“人言落日是天涯,望极天涯不见家。”下列语句与其表达的情感不一致的一项是:
【天羽声明】
奔腾芯片采用流水技术,主要是超流水技术和______。
最新回复
(
0
)