首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
特洛伊木马攻击的威胁类型属于【 】。
特洛伊木马攻击的威胁类型属于【 】。
admin
2013-01-15
27
问题
特洛伊木马攻击的威胁类型属于【 】。
选项
答案
植入威胁
解析
安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。
转载请注明原文地址:https://kaotiyun.com/show/Yu4Z777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列说法中,正确的是
宽带综合业务数字网B-ISDN的数据通信服务主要采用______。
WindowsNTServer通过【 】文件,可对工作站用户的优先级,网络连接,程序组与用户注册进行管理。
控制令牌是一种传输媒体防问控制方法。下列说法中正确的是
从通信网络传输方面,数据加密技术分类不正确的是
网络并行计算机根据其组建思想和实现方法可以分为两大类:机群计算与
一个网络协议主要由以下三个要素组成:语法、语义与时序。其中语法规定了________信息的结构与格式。Ⅰ.用户数据Ⅱ.服务原语Ⅲ.控制信息Ⅳ.应用程序
恺撒密码是一种置换密码,改进后的恺撒密码采用单字母替换方法,若密钥如下:明文:abcdefghijklmnopqrstuvwxyz密文:QWERTYUIOPASDF
视频信息的剐、单小单位是______。
随机试题
张某在王某处修理电视机,因为钱不够,就将自己的手表放在王某处,说第二天拿钱来,就把电视机取走了。王某取得对手表的占有是依据()。
桂枝的功效是
针对事件一,在工程动态结算时,采用调值公式法进行结算需要做好()等工作。索赔证据的基本要求是()。
耐火极限是指建筑构件按()进行耐火试验,从受到火的作用时起,到失去支持能力或完整性或失去隔火作用时止的这段时间,用小时(h)表示。
好的结尾可以达到的效果是______。
案例一一般资料:求助者,女性,28岁,中学教师。案例介绍:求助者由于与丈夫发生矛盾,烦躁、失眠三个多月。下面是心理咨询师与求助者之间的一段咨询对话。心理咨询师:您好!请问我能为您提供什么帮助呢?求助者:我最
下列案件适用简易程序审理是错误的有()。
有些人坚持认为,在刑事审判中应该允许起诉人使用非法获得的证据,只要法官和陪审团被说服而相信执行警员在获得证据时并没意识到违法或并不想有意违法。这种被建议的“善意的例外”将会削弱宪法对每个人的保护,导致警察行为的不谨慎,鼓励执法官员在法庭上说谎。上述
在最坏情况下,二分查找法的时间复杂度为()。
数据独立性是数据库技术的重要特点之一。所谓数据独立性是指()。
最新回复
(
0
)