首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
对网络的威胁包括: Ⅰ假冒 Ⅱ特洛伊木马 Ⅲ旁路控制 Ⅳ陷门 Ⅴ授权侵犯 属于渗入威胁的是______。
对网络的威胁包括: Ⅰ假冒 Ⅱ特洛伊木马 Ⅲ旁路控制 Ⅳ陷门 Ⅴ授权侵犯 属于渗入威胁的是______。
admin
2010-11-27
24
问题
对网络的威胁包括: Ⅰ假冒 Ⅱ特洛伊木马 Ⅲ旁路控制 Ⅳ陷门 Ⅴ授权侵犯 属于渗入威胁的是______。
选项
A、ⅠⅢ Ⅴ
B、Ⅲ Ⅳ
C、 Ⅱ Ⅳ
D、ⅠⅡ Ⅲ Ⅳ
答案
A
解析
w网络安全的两大威胁之一是入侵者,另一个是病毒,入侵者大致分为三类,分别是假冒者,非法者和秘密用户,假冒者可能是外部使用者,非法者一般是内部人员,秘密用户可能是外部使用者,基本的威胁有渗入威胁和植入威胁,渗入威胁包括假冒,旁路控制,授权控制等
转载请注明原文地址:https://jikaoti.com/ti/DxU7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
关于公共管理信息服务/协议(CMIS/CMIP)的说法中不正确的是()。
宽带ISDN的交互型业务包括以下哪几种?()Ⅰ.消息型业务Ⅱ.会话型业务Ⅲ.发布型业务Ⅳ.检索型业务
有线电视网(CATV)由有线电视公司运营,提供广播业务,包括电视、图文电视等,CATV网是一种()。
在ATM信元中信头差错控制域的功能是________。
关于防火墙技术的描述中,正确的是
IEEE802.1标准包括局域网体系结构、网络______以及网络管理与性能测试。
关于奔腾处理器体系结构的描述中,错误的是()。
MPEG压缩标准包括MPEG视频、MPEG【】和MPEG系统三个部分。
Kerberos是一种常用的身份认证协议,它采用的加密算法是______。
计算机的硬件是指组成一台计算机的各种物理装置,包括控制器、运算器、存储器和______设备。
随机试题
事务日志文件的后缀是()
根据《污水综合排放标准》的标准分级,下列排放的污水中应执行一级标准的是()。
()是指经济建设与环境和资源保护相协调,其主要含义可归纳为“三建设、三同步、三统一”。
年折旧率=(折旧年限-已使用年限)÷[折旧年限×(1+折旧年限)÷2];而年折旧额=(固定资产原值-预计净残值)×年折旧率。这是计算固定资产折旧()的方法。
PowerPoint中,系统为每一个剪贴画都提供了相应的配色方案,以此来控制图片的颜色。()
外部言语包括()等形式。
易达造纸公司项目位于A市开发区,距长江5公里,距入海口100公里。该项目因污染问题,停止一段时间,后又重新注资开动。易达造纸公司的排污管道需经过B县。6月1日,B县政府迫于A市政府压力,为确保排污管道顺利进入B县,专门成立科级以上领导干部参加的工
所谓激励,就是组织通过设计适当的外部奖酬形式和工作环境,以一定的行为规范和惩罚性措施,借助信息沟通来激发、诱导、保持组织成员的行为,以有效地实现组织及其成员个人目标的系统活动。下列情况中不属于激励行为的是:
2004年印刷量增长率在5%以上的企业有( )家?根据资料,下列可以解释报纸印刷量增长率变化的事例是( )。
设计窗体时,双击窗体上没有控件的地方,打开的窗口是( )。
最新回复
(
0
)