首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
对网络的威胁包括:Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ.旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯在这些威胁中,属于渗入威胁的为______。
对网络的威胁包括:Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ.旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯在这些威胁中,属于渗入威胁的为______。
admin
2010-11-27
47
问题
对网络的威胁包括:Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ.旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯在这些威胁中,属于渗入威胁的为______。
选项
A、Ⅰ、Ⅲ和Ⅴ
B、Ⅲ和Ⅳ
C、 Ⅱ和Ⅳ
D、Ⅰ、Ⅱ、Ⅲ和Ⅳ
答案
A
解析
目前常见的可实现的威胁主要包括渗入威胁和植入威胁。渗入威胁主要有假冒、旁路控制和授权侵犯。
转载请注明原文地址:https://kaotiyun.com/show/ItaZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
【 】是用户与计算机硬件系统之间的桥梁。
高比特率数字用户线(HDSL)是利用现有的______来实现高带宽双向传输。
在TCSEC标准中强制保护指的是第______标准。
计算机网络拓扑是通过网中结点与通信线路之间的几何关系表示______。
下列关于目前IP协议版本的网络地址的说法中,不正确的是()。
以下关于欧洲安全准则的说法正确的是()。
关于安全电子交易SET要达到的主要目标的下列说法中,错误的是______。
有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫作______。
下列关于Linux操作系统的基本特点,说法错误的是()。
随机试题
我国的国家权力机关是国务院和地方各级人民政府。
发明专利权的保护期限为()。
不属于申请使用基础测绘成果要求的是()。
甲、乙双方于2014年3月10日签订一份施工合同。2014年3月20日,乙方发现甲方隐瞒了施工现场周边真实地质条件,如果按合同施工,将增加将近30%的施工费用,遂与甲方协商但遭到拒绝。根据《合同法》的规定,乙公司若要行使其撤销权,必须在()之前向法
北京音乐学院是中国近代亚洲顶尖的音乐学府。()
婴儿对一点一滴的外部世界已经在头脑中建立起了某种“模型”,形成了对外部世界的某种看法。如果这种模型与外部世界相符合,他就感到满意,若是不符合,即所期望的结果没有出现,他就感到不满意。根据这段话的意思,假如一个婴儿对着他所熟悉的面孔微笑,则说明(
19世纪40年代以后,帝国主义势力一次又一次地发动对中国的侵略战争,妄图瓜分中国,灭亡中国。但是,帝国主义列强并没有能够实现它们的这一图谋,其根本原因是
设X,Y为两个随机变量,DCX)=4,D(Y)=9,相关系数为,则D(3X一2Y)=___________。
Wecanexperiencestressanytimewefeelwedon’thave【B1】______.Itcancomefromafeelingthatwecan’tdoanythingabout.
Ithasbeensaidthateveryonelivesbysellingsomething.Inthelightofthisstatement,teacherslivebyselling【C1】______,p
最新回复
(
0
)