首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在正常程序中隐藏非法程序,实现自己的其他目的,这属于( )。
在正常程序中隐藏非法程序,实现自己的其他目的,这属于( )。
admin
2010-05-14
22
问题
在正常程序中隐藏非法程序,实现自己的其他目的,这属于( )。
选项
A、假冒
B、旁路控制
C、特洛伊木马
D、陷门
答案
C
解析
特洛伊木马指的是攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。
转载请注明原文地址:https://kaotiyun.com/show/AZiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列有关数据库系统及相关内容的说法中,错误的是()。
索引是数据库中重要的数据结构。关于索引有下列说法:Ⅰ.与非聚集索引相比聚集索引更适合范同查询Ⅱ.应为经常在查询中作为条件的属性建立索引Ⅲ.表中数据大量更新后重建相关索引有可能提高查询速度Ⅳ.索引有可能会占用大量磁盘空间,建立索引时需要考虑其空间需求
SQLServer2008支持多种数据库备份类型和还原方式。下列关于数据库备份和恢复的说法,错误的是()。
设在数据库应用系统设计与实现过程中有下列活动:I.创建触发器Ⅱ.定义事务隔离性级别Ⅲ.数字签名Ⅳ.定义主码上述活动中,用于数据库的完整性保护的是()。
ADO对象模型中,RecordSet对象的AddNew方法的功能是()。
在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和 【】。
在设计一个由路由器互连的多个局域网的结构中,我们要求每个局域网的网络层及以上高层协议相同,并且
路由器是构成因特网的关键设备。按照OSI参考模型,它工作于【】层。
随机试题
行为人在未经专利权人许可的情况下实施下列哪些行为不构成侵犯专利权?
当今国际新闻传播领域存在的问题和矛盾。
先依据观察对象的某些特征进行分组,然后从每组中进行随机抽样的方法称为
工程咨询和决策的基础是信息的()。
不符合管道基础施工要求的做法是( )。顶进过程中出现( )情况时,可以继续顶进,
位于县城的某内资原煤生产企业为增值税一般纳税人,从事衰竭期煤矿的开采。2019年3月发生以下业务:(1)购进挖掘机一台,取得的增值税专用发票上注明的价款为60万元,增值税税额为9.6万元。支付运费并取得运输企业(增值税一般纳税人)开具的增值税专用发票注明
下列语句中,与语句“n=(a>b?(b>c?1:0):0);”的功能等价的是()。A)if(a<=B)n=0;B)if((a>B)||(b>C))n=1;elsen=0;C)if(a>B)if(b>C)n=helsen
Themostobviouspurposeofadvertisingistoinformtheconsumerofavailableproductsorservices.Thesecond【C1】______istos
Didyouseethem___________intheriverjustnow?
WhyisEasyjetbeinginvolvedintheillegalevent?
最新回复
(
0
)