更多“对网络的威胁包括( )。 ①假冒 ②特洛伊木马 ③旁路控制 ④陷门 ⑤授权侵犯 A.①②③B.②③④⑤C.①② ”相关问题
  • 第1题:

    以下属于渗入威胁的是( )。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯

    A.①②

    B.①③⑤

    C.②④⑤

    D.②③④⑤


    正确答案:B
    解析:在基本威胁中,目前常见的可实现的威胁有:①渗入威胁:假冒、旁路控制、授权侵犯;②植入威胁:特洛伊木马和陷门。

  • 第2题:

    对网络的威胁包括_______。 Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯 在这些威胁中,属于渗入威胁的是_______。

    A.Ⅰ、Ⅲ和Ⅴ

    B.Ⅲ和Ⅳ

    C.Ⅱ和Ⅳ

    D.Ⅰ、Ⅱ、Ⅲ和Ⅳ


    正确答案:A
    解析:安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。

  • 第3题:

    主要的渗入威胁有( )。

    Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特洛伊木马 Ⅳ.授权侵犯

    A.Ⅰ、Ⅱ、Ⅳ

    B.Ⅰ、Ⅱ、Ⅲ

    C.Ⅱ、Ⅲ、Ⅳ

    D.Ⅰ、Ⅱ、Ⅲ和Ⅳ


    正确答案:A

  • 第4题:

    对网络的威胁包括: Ⅰ假冒 Ⅱ特洛伊木马 Ⅲ旁路控制 Ⅳ陷门 Ⅴ授权侵犯 属于渗入威胁的是______。

    A.ⅠⅢ Ⅴ

    B.Ⅲ Ⅳ

    C. Ⅱ Ⅳ

    D.ⅠⅡ Ⅲ Ⅳ


    正确答案:A
    解析:w网络安全的两大威胁之一是入侵者,另一个是病毒,入侵者大致分为三类,分别是假冒者,非法者和秘密用户,假冒者可能是外部使用者,非法者一般是内部人员,秘密用户可能是外部使用者,基本的威胁有渗入威胁和植入威胁,渗入威胁包括假冒,旁路控制,授权控制等

  • 第5题:

    对网络的威胁包括 Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ.旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯 在这些威胁中,属于渗入威胁的为

    A.Ⅰ、Ⅲ和Ⅴ

    B.Ⅲ和Ⅳ

    C.Ⅱ和Ⅳ

    D.Ⅰ、Ⅱ、Ⅲ和Ⅳ


    正确答案:A
    解析:威胁分为:渗入威胁(包括假冒、旁路控制、授权侵犯)和植入威胁(包括特洛伊木马和陷门)。