首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门
我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门
admin
2010-02-26
74
问题
我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门
选项
A、Ⅰ、Ⅱ
B、Ⅲ、Ⅳ
C、Ⅰ、Ⅳ
D、Ⅰ、Ⅱ、Ⅲ、Ⅳ
答案
A
解析
主要的可实现的威胁有:
(1) 渗入威胁
主要的渗入威胁有:假冒、旁路控制、授权侵犯。
(2) 植入威胁
主要的植入威胁有:特洛伊木马、陷门。
转载请注明原文地址:https://kaotiyun.com/show/MmiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
_________可以把两个或多个SELECT语句的查询结果组合成一个结果集,使用时要求所有SELECT语句的列数应相同,对应列的数据类型相容。
设某并行数据库采用一台具有14个刀片的刀片服务器,每个刀片具有独立的内存和磁盘,各刀片之间通过刀片服务器上的以太网交换机实现通信,则该并行数据库采用的体系结构是____________结构。
有关系模式:系(系号,系名,系办公电话),教师(教师号,教师名,职称,聘任日期,工资,所在系号)。现要定义下列约束:Ⅰ.系号是系关系的主码,教师号是教师关系的主码Ⅱ.职称列的取值只能为"教授","副教授","讲师","助理"和"其他"Ⅲ.教授的默认工
啤酒和尿布的故事是营销界的神话,啤酒和尿布两个看上去没有关系的商品摆放在一起进行销售获得了很好的销售效益。数据挖掘方法中,____________挖掘就是用于发现数据库中数据间的关联性的。
在数据库应用系统开发的需求调研阶段,需要对用户提出的需求进行分析和整理。此过程不仅需要描述用户提出的具体功能需求,也需要对用户未明确提出的非功能需求进行描述。设在某商场经营管理系统的需求分析阶段整理了下列需求:Ⅰ.系统需要支持会员制Ⅱ.
云计算包含互联网上的应用服务及在数据中心提供这些服务的软硬件设施,其中SaaS指()。
在需求分析阶段,可以使用IDEF0方法来建立系统的功能模型,它的基本元素是矩形框和箭头。下面列出的描述项目审计活动的IDEF0图中,正确的是()。
在开发数据库应用系统时,使用存储过程可以提高数据访问效率,降低网络流量。下列关于存储过程的说法,错误的是()。
下面说法正确的是()。
()是大多数NOS的标准服务。
随机试题
小路,今年15岁,初中毕业考上了职业中专。由于父母离异,法院将其判给了爸爸。但是爸爸很快为小路找了继母,继母对小路并不好,不让爸爸给小路筹集学费。而小路的生母由于一直没有一个很好的工作,也没钱供小路上学。小路的学费问题严重困扰着小路。问题:针对小路目
“三突出”创作原则
在控制过程中,管理者按照标准对资源配置、工作成果等进行监测的阶段是
Zeta电位降低产生:微生物作用可使乳剂:
HPMCP可作为片剂的辅料使用正确的是
市级商服中心()。
1989年联合国通过了一部关于儿童权益问题的法规,法规中明确指出:18岁以下的任何人都是积极和创造的权利主体,拥有包括生存、发展和充分参与社会、文化、教育、生活以及他们个人成长与福利所必需的活动权利,这部法规是()
持之以恒的精神固然可贵,但如果我们所坚持、所固守的是_______甚至错误的,那坚持到底的结果只能是一错再错。人生允许_______,敢于放弃不切实际的理想,也是一种生存智慧。依次填入画横线部分最恰当的一项是()。
请在【答题】菜单下选择【进入考生文件夹】命令,并按照题目要求完成下面的操作。注意:以下的文件必须保存在考生文件夹下。在考生文件夹下打开工作簿Excel.xlsx,按照要求完成下列操作并以该文件名(Excel.xlsx)保存工作簿。某公司拟对其产品季度
A、It’salmosttimeforlunch.B、Onlyafewstrawberrieswillbeeatenatlunch.C、Therearejustenoughstrawberriesforlunch.
最新回复
(
0
)