第10题:[单选题] 基于MAC地址标识,能完成数据包的封装和转发功能的网络设备是()。 A. 路由器 B. 交换机 C. 集线器 D. MODEM 参考答案:B
第11题: [单项选择]以下关于安全威胁的描述,其中正确的是( )。 A. 大多数黑客常采用的攻击方法是特洛伊木马 B. 授权侵犯又称为非法使用 C. 假冒和旁路控制不属于植入威胁 D. 特洛伊木马属于渗入威胁 参考答案:C 答案解析:[解析] 常见的可以实现的威胁可以分为渗入威胁和植入威胁。陷门和特洛伊木马都属于植入威胁,而假冒、旁路控制和授权侵犯都属于渗入威胁。大多数黑客常用的攻击方法是假冒。授权侵犯又称为“内部威胁”。