首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门
将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门
admin
2009-02-20
66
问题
将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门
选项
A、Ⅰ、Ⅱ
B、Ⅲ、Ⅳ
C、Ⅰ、Ⅳ
D、Ⅰ、Ⅱ、Ⅲ、Ⅳ
答案
A
解析
目前网络存在的威胁包括两类:渗入威胁和植入威胁。其中主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。
转载请注明原文地址:https://kaotiyun.com/show/vHYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
把E-R图转换成关系模型的过程,属于数据库设计的
E-R图是表示概念模型的有效工具之一,如局部E-R图中的菱形框表示的是
用二维表数据来表示实体之间联系的模型叫做
数据库应用系统中的基本逻辑工作单位是______。
在数据库逻辑结构设计中,将E-R模型转换为关系模型应遵循相应原则。对于三个不同实体集和它们之间的一个多对多联系,最少应转换为多少个关系模式?
读者写者问题的解决方案如下所示。Begin————①————;read_count:=read_count+1;ifread_count=1thenP(wnte);————②————;读文件;————③————;read—count:
分布式数据库系统是由一组数据组成的,这组数据分布在计算机网络的不同计算机上,网络中的每个结点具有独立处理的能力(称为【】),可以执行局部应用。同时,每个结点也能通过网络通信子系统执行全局应用。
下述哪一条是并发控制的主要方法?
两阶段封锁协议中,“两段”的含义是,事务分为两个阶段,第一阶段是获得封锁,第二阶段是【】。
在DB2中,()是数据库管理器根据查询条件从一个或多个基表中选取的元组的集合。
随机试题
实施行政强制,应当坚持()相结合
注氮气施工的进出口管线必须用硬管线连接,并用地锚固定,每()有一个固定点。
邓小平第一次把解放和发展生产力纳入社会主义的本质。
该患者可能的诊断是若确诊,宜首选的检查是
献血者隐私范围不包括
患者,女性,51岁。因糖尿病需用胰岛素药物治疗,控制血糖,医嘱胰岛素4U,H,餐前30分钟。“H”中文的正确含义是
合同法律关系包括()。
ThereisonewordthatisonthelipsofAmericans,dayandnight:"Sorry".OnetimeasIwaswalkingonthestreet,ayoung
紧急避险的特别限制条件是指()。
有多种方案可以在一台服务器中安装Windows和Linux两种网络操作系统,其中可以同时运行、Windows和Linux两种网络操作系统的方案是__________。(2013年上半年试题)
最新回复
(
0
)