首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
特洛伊木马攻击的威胁类型属于________。
特洛伊木马攻击的威胁类型属于________。
admin
2010-05-14
37
问题
特洛伊木马攻击的威胁类型属于________。
选项
A、授权侵犯威胁
B、植入威胁
C、渗入威胁
D、旁路控制威胁
答案
B
解析
计算机网络主要的可实现的威胁有:①渗入威胁:假冒、旁路控制、授权侵犯。②植入威胁:特洛伊木马、陷门。
转载请注明原文地址:https://kaotiyun.com/show/aliZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
关于分布式数据库,下列说法正确的是()。
从功能上讲,数据库应用系统设计包括下列四个层次,其中包括构件设计的是()。
只复制最近一次数据库完全转储以来发生变化的数据的转储方式称为________转储。
浏览器/服务器架构是现阶段非常流行的数据库应用系统架构。在此架构中,应用服务器起到了非常重要的作用。下列关于应用服务器的说法,错误的是()。
设某数据库中有学生表(学号,姓名,所在系)和选课表(学号,课程号,成绩)。现要查询没选课的学生姓名和所在系。下列语句中能够实现该查询要求的是()。
在SQLServer2008中,建立索引视图的目的是为了提高数据查询的效率。下列关于索引视图的说法,错误的是()。
设在SQLServer2008中,用户U1在DB1数据库中创建了#Temp表。下列关于#Temp表的说法,正确的是()。
异步传输模式技术中“异步”的含义是
由于Windows2000Server采用了活动目录服务,因此Windows2000网络中所有的域控制器之间的关系是【】的。
城域网是介于广域网与局域网之间的一种高速网络。城域网设计的目标是要满足几十千米范围内的大量企业、机关、公司的 I.多个计算机互联的需求 Ⅱ.多个局域网互联的需求 Ⅲ.多个广域网互联的需求 Ⅳ.多个SDH网互联的需求
随机试题
A、LeFortⅠ型骨折B、LeFortⅡ型骨折C、LeFortⅢ型骨折D、不对称型骨折E、纵行骨折骨折线从梨状孔下方、牙槽突上方两侧水平方向延伸至上颌翼突缝
A.四海舒郁丸B.丹桅逍遥散合普济消毒饮C.海藻玉壶汤合神效瓜蒌散D.仙方活命饮合藻药散E.四海舒郁丸合右归丸治疗甲状腺腺瘤痰凝血瘀证,应首选
抗高血压的药是抗癫痫的药是
下列哪些建设用地可以以划拨方式取得:
制定统计调查项目,应当遵循的原则不包括()。
下列税金,应计入企业固定资产价值的有()。
我国的根本政治制度是()。
WithAirbus’sgiantA380airlinerabouttotaketotheskies,youmightthinkplanescouldnotgetmuchbiggerandyouwouldbe
Ifyouknowwheretofindagoodplastic-freeshampoo,canyoutellJeanneHaegele?LastSeptember,the28-year-oldChicagoresi
在Excel中,“Sheet1!$A$1:$F$1,Sheet1!$B$2:$B$9,Sheet1!$C$6”共选定了(54)个单元格。
最新回复
(
0
)