首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
计算机网络所面临的人为威胁有网络软件的【 】、人为的无意识失误和人为恶意攻击。
计算机网络所面临的人为威胁有网络软件的【 】、人为的无意识失误和人为恶意攻击。
admin
2009-02-20
88
问题
计算机网络所面临的人为威胁有网络软件的【 】、人为的无意识失误和人为恶意攻击。
选项
答案
漏洞和“后门”
解析
威胁计算机网络安全的因素很多,可以分为人为和非人为两大类,其中人为因素主要有三个:网络软件的漏洞和“后门”、人为的无意识失误和人为的恶意攻击。
转载请注明原文地址:https://kaotiyun.com/show/NnYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
使用PowerDesigner的DataArchitect,可以对已有数据库生成物理数据模型(PDM),这种功能通常称为【】。
设某散列表的当前状态如下:一共有20个位置,在第0、3、4、6、13、14、)7、19的位置存放着各结点的值,则该散列表的负载因子约为______。
下面______不是数据库系统必须提供的数据控制功能。
清晰的结构是DBMS具有______的一个必要条件。
下列哪些条目是数据库发展第三阶段(20世纪80年代以来)开始出现的相关技术支持?Ⅰ.表结构Ⅱ.客户机/服务器环境Ⅲ.第四代开发语言Ⅳ.网络环境下异质数据库互联互操作
50多年来,计算机在提高速度、增加功能、缩小体积、降低成本和开拓应用等方面不断发展。下面是有关计算机近期发展趋势的看法:①计算机的体积更小,甚至可以像纽扣一样大小②计算机的速度更快,每秒可以完成几十亿次基本运算③计算机的智能越
设计磁盘调度算法时应考虑的两个基本因素是
由于每执行一条指令需要访问【】次内存,所以为了提高地址映射速度引入快表。
有两个程序:A程序按顺序使用CPU10秒,使用设备甲5秒,使用CPU5秒,使用设备乙10秒,使用CPU10秒。B程序按顺序使用设备甲10秒,使用CPU10秒,使用设备乙5秒,使用CPU5秒,使用设备乙10秒。在顺序环境下,执行A程序和B程序,C
下列关于异步传输模式ATM技术的叙述中,哪一条是不正确的?
随机试题
国务院2003年10月发布了改革出口退税机制的决定,下列关于这次改革的说法正确的是
肉眼见包膜完整,组织学观察见玫瑰花样结构的肿瘤是
下列Excel的表示中,属于绝对地址引用的是()。
化妆品:同一国家的产品在同一口岸报验,相同原料的风险分析报关只要提供1次。( )
讯问犯罪嫌疑人时,侦查人员不得少于二人。()
唯心主义都认为()。
网络造币,是指通过网络支付或充值漏洞所产生的虚拟货币,这种“造币”属于违法行为。根据上述定义,下列属于网络造币的是()
Ifthebank’sstatementagreeswithmybankbalance,itdoesnotfollowindisputablythatthebalanceiscorrect.
AvalancheandItsSafetyAnavalancheisasuddenandrapidflowofsnow,oftenmixedwithairandwater,downamountainside.A
Theterm"NewAustralians"cameintovogueinthe50sand60s,whichimpliedthatthegoalofimmigrationwasassimilationandt
最新回复
(
0
)