首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
对网络的威胁包括_______。 Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯 在这些威胁中,属于渗入威胁的是_______。
对网络的威胁包括_______。 Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯 在这些威胁中,属于渗入威胁的是_______。
admin
2010-02-26
53
问题
对网络的威胁包括_______。 Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯 在这些威胁中,属于渗入威胁的是_______。
选项
A、Ⅰ、Ⅲ和Ⅴ
B、Ⅲ和Ⅳ
C、Ⅱ和Ⅳ
D、Ⅰ、Ⅱ、Ⅲ和Ⅳ
答案
A
解析
安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。
转载请注明原文地址:https://www.kaotiyun.com/show/q1iZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
数据库管理系统为用户和应用程序提供了____________语言,用此语言可以定义数据库的模式结构,但此语言执行后的结果不能回滚。
在SQLServer2008中,对于更新操作的触发器,系统将产生2张逻辑工作表,其中存放更新前数据的逻辑工作表是【7】。
数据库的监控分析是指数据库管理员借助工具检测数据库系统的运行情况并进行分析的工作。设有如下内容:Ⅰ.数据库空间使用率Ⅱ.数据库各表的空间使用情况Ⅲ.数据库数据缓冲区命中率Ⅳ.回滚段使用情况Ⅴ.用户登录次数及执行的语句以上属于数据库监控内容的是(
为了减少数据库管理系统中的死锁,有下列措施:Ⅰ.事务按同一顺序访问资源Ⅱ.检测事务等待图并撤销回路中的某个事务Ⅲ.将大事务切分成若干个小事务Ⅳ.使用绑定连接上述措施中,属于可以在应用程序设计过程中采取的措施是()。
在数据库系统运行过程中,并发事务可能导致死锁。下面是一些实现事务的做法:Ⅰ.按相同顺序访问资源Ⅱ.减少事务中的用户交互Ⅲ.合并多个小事务Ⅳ.尽量使用表级锁Ⅴ.使用绑定连接在以上做法中,能有效减少数据库死锁发生数量的是()。
下列关于数据库存取控制的说法,错误的是()。
设某数据库在非工作时间(每天8:00以前、18:00以后、周六和周日)不允许授权用户在职工表中插入数据。下列方法中能够实现此需求且最为合理的是()。
触发器是一种特殊的存储过程,它是由用户对数据的更改操作自动引发执行的。下列数据库控制中,适于用触发器实现的是()。
设某数据库中有表T1(c1,c2,c3),并已执行了如下授权语句:GRANTSELECT(c1,c2)ONT1TOU1WITHGRANTOPTION下列语句中,U1无权执行的是()。
随机试题
7个月男婴,发热、咳嗽5d,近2d呕吐,今突然抽搐,曾用过青霉素肌注3d,生后已接种BCG。体查:嗜睡,前囟饱满,颈无抵抗感,双肺少许细湿哕音,巴氏征(+),克、布氏征(一);血常规WBC17×109/L,N0.66,L0.34;脑脊液外观
与《中华民国临时约法》相比,《中华民国约法》主要的变化是()。
读《红楼梦》后,你会在脑中勾画出许多人物的形象,这属于()。
按照国家标准规定,一套建筑施工图中的总图以米为单位,其余均以厘米为单位。()
甲、乙双方因合同纠纷于2009年4月22日提起民事诉讼,人民法院于2009年5月4日作出了判决书并发生了法律效力,但甲对此判决不服,要求申请再审的,则应当在()前提出。
会计资料的真实性是指()。
无论审计工作底稿存在于纸质、电子还是其他介质形式,会计师事务所都应当针对审计工作底稿设计和实施适当的控制,以实现下列目的( )。注册会计师编制的审计工作底稿,应当使得未曾接触该项审计工作的有经验的专业人士清楚了解( )。
不等式|x2+2x+a|≤1的解集为空集.(1)a<0.(2)a>2.
设函数f(x,y)连续,则二次积分f(x,y)dy等于_______.
A、Nevermind.B、Yes,thankyou.C、Don’tmentionit.B
最新回复
(
0
)