首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
对网络的威胁包括: Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ.旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯 在这些威胁中,属于渗入威胁的为
对网络的威胁包括: Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ.旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯 在这些威胁中,属于渗入威胁的为
admin
2010-02-26
51
问题
对网络的威胁包括: Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ.旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯 在这些威胁中,属于渗入威胁的为
选项
A、Ⅰ、Ⅲ和Ⅴ
B、Ⅲ和Ⅳ
C、Ⅱ和Ⅳ
D、Ⅰ、Ⅱ、Ⅲ和Ⅳ
答案
A
解析
主要威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。
转载请注明原文地址:https://kaotiyun.com/show/HuiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
以下关于关系表和元组叙述错误的是()。
现有一个大型咨询公司的数据库应用系统,每个部门都要生成大量的全局报表并执行少量的更新操作。随着数据量的增加,系统出现了性能瓶颈。鉴于各个部门地理上是分散的,公司希望采用分布式数据库技术解决该问题。下列数据分配方式中最适合该应用的是()。
在SQLServer2008中,设在某数据库中建有如下所示的存储过程:CREATEPROCP1@aint=20,@bchar(4)AS……设有下列调用该存储过程的语句:Ⅰ.EXECP1100,’a01’Ⅱ.EXECP1’a01
在大型企业的数据库应用系统中,联机事务处理(OLTP)和联机分析处理(0LAP)是常见的数据管理与数据分析形式。关于OLTP和0LAP,一般情况下,下列说法正确的是()。
某数据库应用系统中,数据库管理员发现某个查询功能是用多表连接操作实现的,此操作性能较差。在保证功能不变的前提下,若要提高该查询的执行效率,下列方法中可行的是()。
下列简化的UML关系图中,最不恰当的是()。
设在SQILServer2008中,某关系表需要存储职工的工资信息,工资的范围为2000~10000,设用整型类型存储。下列数据类型中最合适的是()。
数据库管理员在定义备份策略时除了需要考虑特定的业务要求外,还需要尽量提高数据库的可用性,减少数据丢失。下列关于数据库备份策略的说法,错误的是()。
用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况发生,应采用
电子政务应用系统的建设包括信息收集、业务处理和______3个层面的内容。
随机试题
目前在施工中常用的分离器为()分离器。
A.腹壁明显紧张,有压痛,反跳痛B.腹部柔韧有抵抗力C.前腹壁水平明显低下,肋弓和耻骨联合显露D.腹部静脉迂曲变粗,显而易见E.左腰部皮肤呈蓝色肝硬化会出现上述哪项体征()
下列哪一项不是房间隔缺损的分型
患者,女性,55岁。近期发现右侧乳房内有一硬块。查体发现右侧乳房皮肤呈橘皮状,乳头凹陷,内有一约2.0cm×2.3cm大小的肿块,医生申请乳腺摄影检查。乳腺X线摄影方法中,错误的是
男性,32岁。侧身跌倒,左上肢外层位手掌着地,肩部疼痛,弹性固定。左肩外侧空虚,杜加(Dugas)征阳性。应初步诊断为
进入第二产程的主要标志是
编制招标工程标底的方法很多,按其所用的基础数据不同,分类错误的是()。
系统脱敏法是治疗恐怖症的常用方法。()
奔腾芯片采用流水技术主要是超流水技术和
Readthefollowingextractfromanarticleaboutmarketingandthequestions.Foreachquestion15-20,markoneletterA,B,Co
最新回复
(
0
)