(1)中断:通信被中断,信息变得无用或者无法利用,这是对可用性的威胁。 (2)窃取:未经授权的入侵者访问了网络信息资源,这是对保密性的威胁。 (3)篡改:未经授权的入侵者在网络信息中加入了伪造的内容,这也是对数据完整性的威胁。
问答题代理和监视器之间的通信中,何谓事件报告?
问答题简述发现的失败征兆有哪些?
问答题简述GetNextRequestPDU检索操作的工作过程。
问答题MIB-2管理对象分为哪些组?
问答题代理和监视器通信所使用的技术中,轮询的含义是什么?