首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
对网络的威胁包括( )。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯
对网络的威胁包括( )。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯
admin
2010-05-14
48
问题
对网络的威胁包括( )。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯
选项
A、①②③
B、②③④⑤
C、①②③④
D、①②③④⑤
答案
D
解析
在基本威胁中,目前常见的可实现的威胁有:①渗入威胁;假冒、旁路控制、授权侵犯;②植入威胁:特洛伊木马和陷门。
转载请注明原文地址:https://kaotiyun.com/show/mnaZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
WWW服务采用的工作模式是______模式。
在OSI模型的七层结构中,能进行直接通信的是()。
下列协议既依赖于TCP又依赖于四P的是()。
SPOOLing技术是为解决独占设备数量少、速度慢、不能满足众多进程的要求,而且在进程独占设备期间设备利用率又比较低的问题而提出的一种设备管理技术,它又是一种()。
故障管理的步骤包括发现故障、判断故障症状、隔离故障、修复故障、【】、检修过程及其结果。
因特网是一个非常重要的网络,以下_______是因特网所使用的最基本、最重要的协议。
传统共享型以太网的网络传输速率为________。
IP地址按照其逻辑层次可分为()类。
奈奎斯特定理描述了有限带宽、无噪声信道的最大数据传输速率与______的关系。
下列不属于主动攻击的是()。
随机试题
公安机关是人民民主专政的工具,这是公安机关的阶级属性,也是它的根本属性。()
社会主义国家行政组织区别于资本主义国家行政组织的根本标志体现为,社会主义国家行政组织是
在临床上不以粪便检查出虫卵作为诊断依据的寄生虫感染是
某企业购买一台不需安装的机器设备,其发生的下列支出中,应计入该机器设备成本的有()。
在战略风险评估中,应由专家审核的假设条件主要有()。
未成年人的父母已经死亡或者没有监护能力的,由()担任第一顺序监护人。
一个以向量V[n]存储的栈,其初始栈顶指针top为n+1,则对于x,其正确的进栈操作是()。
(2012年真题)下列选项中,符合我国刑法关于假释规定的是()。
请对学生成绩表设置内边框,样式自选,并以红色显示。
(31)withthehumaneye,acat’s(32)havemorerodsthancones,(33)helpsthecatseeinthedark.Catsalsohaveellipticalp
最新回复
(
0
)