(32)特洛伊木马攻击的威胁类型属于_______。
a)授权侵犯威胁 b)植入威胁 c)渗入威胁 d)旁路控制威胁
答 案:b
知识点:网络安全技术
评 析:计算机网络主要的可实现的威胁有:
①渗入威胁:假冒、旁路控制、授权侵犯。
②植入威胁:特洛伊木马、陷门。
(33)ieee802.5标准中,是通过_______来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。
a)单令牌协议 b)优先级位 c)监控站 d)预约指示器
答 案:d
知识点:ieee802.5协议标准
评 析:ieee802.5标准中,是通过预约指示器来控制每个结点利用空闲令牌发送不同优先级的数据帧所占用的时间。 以上内容是由合肥家教网--合肥向上教育编辑,供大家参考。欢迎大家一起交流,交流QQ:270976473