单项选择题

陷门的威胁类型属于______。

A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁
<上一题 目录 下一题>
热门 试题

单项选择题
下面哪个不属于从通信网络的传输方面对加密技术分类的方式
A.节点到端
B.节点到节点
C.端到端
D.链路加密
单项选择题
网络拓扑设计的优劣将直接影响着网络的性能、可靠性与______。
A.网络协议
B.通信费用
C.设备种类
D.主机类型
相关试题
  • 异步传辅ATM技术是一种【 】和复用技术。
  • ISP是掌握Internet【 】的机构。
  • 网桥完成【 】间的连接,可以将两个或多个...
  • 安全攻击可以分为【 】和主动攻击两种。
  • SNMP 是最常用的计算机网络管理协议。SNMP...