首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
特洛伊木马攻击的威胁类型属于 ______。
特洛伊木马攻击的威胁类型属于 ______。
admin
2010-02-26
36
问题
特洛伊木马攻击的威胁类型属于 ______。
选项
A、授权侵犯威胁
B、植入威胁
C、渗入威胁
D、旁路控制威胁
答案
B
解析
机网络主要的可实现的威胁有:①渗入威胁:假冒、旁路控制、授权侵犯。②植入威胁:特洛伊木马、陷门。
转载请注明原文地址:https://kaotiyun.com/show/OIiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
为了保证正确地调度事务的并发操作,事务对数据库对象加锁、解锁需遵守加锁协议。加锁协议中两阶段加锁协议可以保证事务调度【5】性。
数据库设计主要包括概念设计、逻辑设计和物理设计三个步骤。设有下列活动:Ⅰ.设计ER图Ⅱ.将ER图转换为关系模式Ⅲ.定义数据的约束条件Ⅳ.用SQL语句描述事务活动上述活动中,属于逻辑设计所包含活动的是()
在SQLServer2008中,要授予某数据库中的某个用户具有该数据库中全部用户数据表的插入、删除和修改权限,比较合理的做法是将该用户添加到系统提供的____________数据库角色中。
在数据模型三个要素中,表述客观世界中数据对象之间关联的是()
设用UML设计某数据库应用系统,设计人员规划了一组应用程序集,该集合由动态链接库和可执行程序构成。为了展现这些应用程序集间的组织和依赖关系,以对源代码、可执行程序的发布等进行系统建模,应采用的UML图是________图。
设某数据库服务器中有3块146G的SAS硬盘,为了保证数据的安全性,数据库管理员利用硬件RAID卡将三块硬盘做成RAID5,则服务器可使用磁盘空间为_______GB。
某电子商务平台为实现精准营销,提高向用户推荐商品的成功率,欲建立数据仓库系统,作为数据挖掘程序的数据源。假设业务型数据主要存放于销售数据表T1中,用户信息存放于用户表T2中。数据仓库将近5年的销售细节数据存放在数据表T3中,并在数据仓库中根据需要存放一些汇
在数据库运行过程中,数据库管理员应对数据库运行情况进行监控。设有如下可能需要监控的内容:Ⅰ.数据库空间使用情况Ⅱ.数据库服务器网络是否通畅Ⅲ.数据库缓冲区命中率情况Ⅳ.数据库用户向数据库发送的每条SQL语句Ⅴ.数据库中索引使用情况上述工作中属于
在数据库系统运行过程中,并发事务可能导致死锁。下面是一些实现事务的做法:Ⅰ.按相同顺序访问资源Ⅱ.减少事务中的用户交互Ⅲ.合并多个小事务Ⅳ.尽量使用表级锁Ⅴ.使用绑定连接在以上做法中,能有效减少数
在计算机网络中,网络协议与【】模型的集合称为网络体系结构。
随机试题
在影响人际吸引的因素中,“近水楼台先得月”属于以下哪种因素的作用?()
男,44岁,右阴囊突发肿物28小时,伴发热、呕吐,肛门停止排气,右阴囊皮肤红润。此患者治疗的关键在于
下列方剂中,具有养血安神、清热除烦功用的是
踝关节扭伤较为常见的是
变更登记
下列关于一、二等重力点联测说法正确的是()。
某公司将投资一个新项目,需要初始投资2500万元用于设备和厂房建设,该投资全部形成固定资产,且在经营期间采用双倍余额递减法计提折旧,并在5年后寿命期期末收回净残值500万元。该项目第一年的营业收入为1150万元,经营成本为320万元。这些收入和经营成
下列供应商中,可以再次参加该采购项目的其他采购活动的是()。
我国对资本主义工商业进行社会主义改造的政策是和平赎买。()
Inthispartofthetest,youaregivenadiscussiontopic.Youhave30secondstolookatthetaskprompt,anexampleofwhich
最新回复
(
0
)