首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
渗入威胁主要包括______。 Ⅰ.旁路控制 Ⅱ.特洛伊木马 Ⅲ.假冒 Ⅳ.陷门 Ⅴ.授权侵犯
渗入威胁主要包括______。 Ⅰ.旁路控制 Ⅱ.特洛伊木马 Ⅲ.假冒 Ⅳ.陷门 Ⅴ.授权侵犯
admin
2013-04-20
62
问题
渗入威胁主要包括______。 Ⅰ.旁路控制 Ⅱ.特洛伊木马 Ⅲ.假冒 Ⅳ.陷门 Ⅴ.授权侵犯
选项
A、Ⅰ和Ⅳ
B、Ⅱ、Ⅲ和Ⅴ
C、Ⅱ和Ⅳ
D、Ⅰ、Ⅲ和Ⅴ
答案
D
解析
网络可实现的主要威胁有渗入威胁与植入威胁。其中渗入威胁主要包括假冒、旁路控制和授权侵犯;植入威胁包括特洛伊木马与陷门。
转载请注明原文地址:https://kaotiyun.com/show/6zZZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
人们对多媒体PC规定的基本组成是:具有CD-ROM、高清晰、彩显、数据压缩与解压缩的硬件支持以及【 】。
电信业一般认为宽带骨干网的数据传输率达到
与传统的政府政务相比,电子政务具有下列______突出的特点。Ⅰ.使政务工作更有效、更精简Ⅱ.使政府工作更公开、更透明Ⅲ.为企业和居民提供更好服务Ⅳ.使企业和居民能够更好的参与政府的管理
关于PC机软件的描述中,以下哪个说法是错误的______?
关于简单网络管理协议(SNMP)的说法中,不正确的是
千兆以太网中1000BASE-LX标准使用单模光纤,光纤长度最大为
计算机网络拓扑通过网络中节点与通信线路之间的几何关系来表示【 】。
[*]①首先定义两个循环变量循环i、j和一个用于数据交换的整型变量m。②然后通过两个for循环对数组aa[]中的两个相邻元素按照其后三位值的大小进行从小到大的排序,本题中已给出所有的整数都是四位数,因此,可以通过aa[i]%1000或aa[j]%
以下哪种攻击不属于主动攻击______。
软件开发的初期包括______、总体设计、详细设计3个阶段。
随机试题
从所给的四个选项中,选择最合适的一个填入问号处,使之呈现一定的规律性。
我国宪法规定,全国人大代表在全国人大各种会议上的发言和表决不受法律追究。此项权利被称为()。
监理工程师办公室各专业部门负责人及驻地监理工程师等(高)级专业监理人员,一般应占监理总人数的()。
明渠均匀流的流量一定,当渠道断面形状、尺寸和壁面粗糙程度一定时,正常水深随底坡增大而:
根据《中华人民共和国刑事诉讼法》规定,逮捕的执行机关是()。
资本市场有效的外部标志有()。
科学计量、工程计量和法制计量是按照计量的()进行分类的。
方程组的通解是__________.
下列关于人员配备管理计划的叙述中,()是错误的。
Hospitals,hopingtocurbmedicalerror,haveinvestedheavilytoputcomputers,smartphonesandotherdevicesintothehandso
最新回复
(
0
)