首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门
我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门
admin
2010-02-26
73
问题
我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门
选项
A、Ⅰ、Ⅱ
B、Ⅲ、Ⅳ
C、Ⅰ、Ⅳ
D、Ⅰ、Ⅱ、Ⅲ、Ⅳ
答案
A
解析
主要的可实现的威胁有:
(1) 渗入威胁
主要的渗入威胁有:假冒、旁路控制、授权侵犯。
(2) 植入威胁
主要的植入威胁有:特洛伊木马、陷门。
转载请注明原文地址:https://kaotiyun.com/show/MmiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
删除用户自定义的函数使用【15】语句来实现。
下列不属于数据库应用系统升级工作的是()。
_________可以把两个或多个SELECT语句的查询结果组合成一个结果集,使用时要求所有SELECT语句的列数应相同,对应列的数据类型相容。
对SQL语句进行性能调优属于数据库应用系统_______阶段的任务。
数据仓库的数据模型一般被划分为概念模型、【14】模型和物理模型。
SQLServer2008提供了多种数据备份方法:Ⅰ.完整数据库备份Ⅱ.差异数据库备份Ⅲ.文件备份Ⅳ.差异文件备份以上备份方法中,在备份完成之后必须再对日志进行备份的是()。
知识发现主要由三个步骤组成,它们是______、数据挖掘、结果的解释评估。
现有课程表(课程号,课程名,学分,开课学期,课程性质),课程号为主码。该表数据量较大。设经常要对该表执行类似下面的查询:SELECT*FROM课程表WHERE课程名=’数据库原理’为提高这类查询的执行效率,下列物理设计方案中,正确且最为合理的是
以下关于Ethernet工作原理的描述中,哪些是正确的________。Ⅰ.在Ethernet中,数据通过总线发送Ⅱ.连在总线上的所有结点都能“收听”到发送结点发送的数据信号Ⅲ.Ethernet与TokenBus的帧结构是相同的
波特率等于()。
随机试题
【背景资料】某房屋建筑工程施工总承包二级企业,通过招标投标方式承建了城区A住宅楼工程,工程为框架一剪力墙结构,地上17层,地下1层,总建筑面积为16780m2。该工程采取施工总承包方式,合同约定工期20个月。工程中标后,施工企业负责人
导致中国民族资产阶级两面性的决定因素,是天生的()
突发性聋的病因包括
A.水丸B.蜜丸C.水蜜丸D.糊丸E.蜡丸以蜂蜡为辅料用于制备()。
在宋代,提点刑狱司在巡视某州县时,发现某案审判过程中,地方官吏有违法的行为,该提点刑狱司可以怎样做?
某工程采用暂估工程量固定单价合同,在施工阶段,导致业主方合同价格风险的主要因素有()
某公司拟在沿海地区选址建厂,合作期限10年,基准收益率为12%。经过收集有关数据,确定了两个厂址选择方案,现给出了4个评价厂址方案的指标:劳动力素质、运输条件、基础设施和投资政策。权重分别为0.25、0.35、0.15和0.25。分项评价结果如表1所示
狭义的单证在货物运输中就是()。
在我国,警察和军队、法庭、监狱一样,是国家的暴力工具,而这种暴力工具,主要是通过其()体现出来的。
当使用进程创建原语创建进程时,下列选项中表示的顺序是正确的是()。
最新回复
(
0
)