首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
特洛伊木马攻击的威胁类型属于______。
特洛伊木马攻击的威胁类型属于______。
admin
2010-02-26
22
问题
特洛伊木马攻击的威胁类型属于______。
选项
A、授权侵犯威胁
B、植入威胁
C、渗入威胁
D、旁路控制威胁
答案
B
解析
安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯;主要的植入威胁有;特洛伊木马、陷门。
转载请注明原文地址:https://kaotiyun.com/show/SGiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在数据库系统运维过程中,当对有索引表的数据进行大量更新后,为了提高数据库查询性能,下列操作中,一般情况下最合适的是()。
利用游标机制可以实现对查询结果集的逐行操作。下列关于SQLServer2008中游标的说法中,错误的是()。
某电子商务平台为实现精准营销,提高向用户推荐商品的成功率,欲建立数据仓库系统,作为数据挖掘程序的数据源。假设业务型数据主要存放于销售数据表T1中,用户信息存放于用户表T2中。数据仓库将近5年的销售细节数据存放在数据表T3中,并在数据仓库中根据需要存放一些汇
数据库管理员应该定期对数据库进行重组,以保证数据库性能。下列有关数据库重组工作的说法,错误的是()。
不同的数据库管理系统采用的日志文件格式不完全一样,概括起来主要有以记录为单位的日志文件和以【13】为单位的日志文件两种。
在一个分布式数据库中,数据集S被分片为S1和S2。S1存储在场地1的DB2数据库中;S2有两个副本,一个副本存储在场地2的SQLServer数据库中,另一个副本存储在场地3的Oracle数据库中。用户在开发数据库应用程序时,统一采用ODBC访问数据源。用
在需求分析阶段,可以使用IDEF0方法来建立系统的功能模型,它的基本元素是矩形框和箭头。下面列出的描述项目审计活动的IDEF0图中,正确的是()。
以下关于关系表和元组叙述错误的是()。
在数据库管理系统中,为保证并发事务的正确执行,需采用一定的并发控制技术。下列关于基于锁的并发控制技术的说法,错误的是()。
因特网的主要组成部分包括通信线路、路由器、主机和 【】。
随机试题
A.穿心莲B.荆芥C.薄荷D.益母草E.广藿香茎方柱形,叶对生,叶片披针形或卵形,有特殊清凉香气,味辛凉的药材是()。
1879年在德国莱比锡大学建立第一个心理学实验室的心理学家是()
现阶段我国地籍管理研究的主要内容包括:土地权属调查、地籍测量、()、土地统计、地籍档案与信息管理等。
一个孤立的点电荷周围的电场在空间呈辐射状分布,当点电荷为正电荷时,电场()。
由于科学技术的进步导致了一部分剩余劳动力的失业,通常被称为以下哪一种失业?()
2007年5月2日,吴某到某县郊区旅社住宿,拒不出示身份证件,与旅社工作人员争吵并强行住入该旅社。该郊区派出所以扰乱公共秩序为由,决定对吴某处以300元罚款。下列哪一说法是正确的?()
兴趣图谱是以人与人之间的共同兴趣为链接纽带的图谱,以分享共同兴趣为基础,但这种分享并不以人与人之间的相识为基础。社交图谱是基于你个人认识的社交链接,故而圈子有限。根据上述定义,下列属于社交图谱的是:
Nowadaysitisnotuncommonforabig,strongschoolboytoelbowanelderlywomanasideinthedashforthelastremainingseat
Somepeopleliketo________asmallsumofmoneyincaseofurgentneed.
Withtherisksobviousandgrowing,acautiousperson______aninsurancepolicynow.
最新回复
(
0
)