首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
对网络的威胁包括_______。 Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯 在这些威胁中,属于渗入威胁的是_______。
对网络的威胁包括_______。 Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯 在这些威胁中,属于渗入威胁的是_______。
admin
2010-02-26
23
问题
对网络的威胁包括_______。 Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯 在这些威胁中,属于渗入威胁的是_______。
选项
A、Ⅰ、Ⅲ和Ⅴ
B、Ⅲ和Ⅳ
C、Ⅱ和Ⅳ
D、Ⅰ、Ⅱ、Ⅲ和Ⅳ
答案
A
解析
安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。
转载请注明原文地址:https://kaotiyun.com/show/q1iZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
按照数据库应用系统生命周期模型,系统设计阶段细分为概念设计、_________设计和物理设计三个步骤。
数据库管理系统为用户和应用程序提供了【1】语言,用此语言可以定义数据库的模式结构,但此语言执行后的结果不能回滚。
在SQLServer2008中,对于更新操作的触发器,系统将产生2张逻辑工作表,其中存放更新前数据的逻辑工作表是【7】。
在数据库应用系统设计中,如果在事务中存在和用户的长时间交互,它会带来哪些坏处()。Ⅰ.降低系统的并发度Ⅱ.增加死锁的数量Ⅲ.破坏数据的一致性Ⅳ.影响检查点的效果
从安全性角度考虑,防火墙技术是用来保证数据库应用系统的【2】环境安全的。
数据库系统的三级模式结构和二层映像功能提供了数据的逻辑独立性和物理独立性。下列提供逻辑独立性的是()。
在数据库管理系统中,为保证并发事务的正确执行,需采用一定的并发控制技术。下列关于基于锁的并发控制技术的说法,错误的是()。
设某数据库中有表T1(cl,c2,c3),并只对U1执行了如下授权语句:GRANTSELECTONT1TOU1下列语句中,U1无权执行的是()。
在数据库系统运行过程中,并发事务可能导致死锁。下面是一些实现事务的做法:Ⅰ.按相同顺序访问资源Ⅱ.减少事务中的用户交互Ⅲ.合并多个小事务Ⅳ.尽量使用表级锁Ⅴ.使用绑定连接在以上做法中,能有效减少数据库死锁发生数量的是()。
随机试题
认为“组织行为学是一个研究领域,它探讨个体、群体以及结构对组织内部行为的影响,以便应用这些知识来改善组织的有效性”的学者是___________。
能够消除肉芽水肿的是
严禁用于静脉注射的药物是
A.马B.猪C.绵羊D.犬E.奶牛发情时,常表现“暗发情”的动物是
智能建筑的3A功能,是指()。
甲企业2011年1月5日销售货物一批就,价款10000元,增值税税率17%,收到购买单位支票一张,收讫后存入银行,会计人员根据审核无误的原始凭证填制银行存款收款凭证。上述资料中(5)处的金额应为()元。
“精神胚胎”“有吸收力的心智”等概念是谁提出来的?()
商场开展促销活动,凡购物满100元返还现金30元,小王现有280元,最多能买到多少元的物品?( )
设求y(0),y’(0),并证明:(1-x2)y’’-xy’=4;
在计算机内部用来传送、存储、加工处理的数据或指令所采用的形式是()。
最新回复
(
0
)