首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
特洛伊木马攻击的威胁类型属于______。
特洛伊木马攻击的威胁类型属于______。
admin
2009-06-20
53
问题
特洛伊木马攻击的威胁类型属于______。
选项
A、授权侵犯威胁
B、植入威胁
C、渗入威胁
D、旁路控制威胁
答案
B
解析
网络可实现的主要威胁有两种:渗入威胁与植入威胁。其中,渗入威胁包括假冒、旁路控制和授权侵犯;植入威胁包括特洛伊木马、陷门。
转载请注明原文地址:https://kaotiyun.com/show/0vYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
SQLServer中有五种约束类型,分别是主键约束、【3】、唯一性约束、缺省约束和检查约束。
设要为某工厂设计一个数据库,需要记录如下信息(有下划线的信息可作为唯一标识):.产品有产品名、规格;.每种产品拥有多道加工工序,每道加工工序只适用于一种产品;.每道工序需要记录相关的工序编号、所需材料、加工要求;.每道工序可以有多道
下列关于关系模式规范化的叙述中,哪一条是不正确的?______。
用户使用操作系统通常有三种方式,它们是终端命令、系统调用命令和______。
计算机软件分系统软件和应用软件两大类,其中管理和支配计算机各种硬件软件资源的是()。
Internet采用的简单邮件传输协议是()。
二维数组A[0…8,0…9]中的每个元素占2个字节,从首地址300开始,按行优先顺序存放,则元素A[4,5]的存储地址为()。
文件的逻辑结构是由下列哪一项决定的?______。
在分布式数据库中,采用【13】连接操作可以减少场地之间的数据传输量。
ATM采用【 】将来自不同信息源的信元汇集在一起,排列后按优先级输出,形成首尾相接的信元流。
随机试题
销货单位在收货验收时,发现供货单位的到货出版物已破损或出版物混错,可以要求供货单位换货。()
国际抗癌联盟制定的恶性肿瘤TNM分期法中M是指
[2011年第99题]将二进制数11001转换成相应的十进制数,其正确结果是()。
(2006年)如图2.9—1中的正方形截面的长通道,表面1对表面2的角系数为()。
在期货市场上以获取价差收益为目的的期货交易行为称为()。
根据下面提供的信息,结合名著内容,完成下列问题。A.他,禁军教头,误人节堂,平添复仇怨。B.他,斗战胜佛,斩妖除魔,美名永流传。A是_________________(人物),人物性格的主要特点是_________________。
事业单位工作人员考核的结果分为()四个等次。
当代中国,道德价值观日趋多元化,这就要求学校德育必须更加重视培养学生的()。
文艺传播是文艺事业繁荣发展的重要_______,是连接文艺作品和受众的_______。文艺作品创作生产出来之后,只有经过一系列的传播_______,才能到达受众,才能实现文艺作品自身的价值。依次填入画横线部分最恰当的一项是()。
关系数据库的任何检索操作都是由3种基本运算组合而成的,这3种基本运算不包括()。
最新回复
(
0
)