首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
特洛伊木马攻击的威胁类型属于________。
特洛伊木马攻击的威胁类型属于________。
admin
2010-05-14
63
问题
特洛伊木马攻击的威胁类型属于________。
选项
A、授权侵犯威胁
B、植入威胁
C、渗入威胁
D、旁路控制威胁
答案
B
解析
计算机网络主要的可实现的威胁有:①渗入威胁:假冒、旁路控制、授权侵犯。②植入威胁:特洛伊木马、陷门。
转载请注明原文地址:https://kaotiyun.com/show/aliZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在SQLServer2008中,若要删除DBI数据库中的U1用户,请补全下列语句:【9】userU1
在SQLServer2008中,设用户U1是某数据库db_datawriter角色中的成员,则U1在该数据库中有权执行的操作是()。
数据完整性约束按照其约束条件的作用对象可以划分为不同级别。已知关系表排课(课程号,教室号,上课时间),如果要求每个教室在每个上课时间只能排一门课,则这个约束的完整性级别属于()。
下列有关基于C/S和基于B/S数据库应用系统体系结构的说法中,错误的是()。
以下是某商场的购物记录集合,每个购物篮中包含若干商品。现在要基于该数据集进行关联规则挖掘,如果设置最小支持度为60%,最小置信度为80%,则在以下列出的关联规则中,符合条件的是()。
DBAS生命周期模型中时间最长的阶段是()。
数据库系统运行维护工作的主要目的是保证数据库系统稳定运行。下列工作中属于数据库运行维护工作的是()。
设有商场数据库应用系统,在系统生命周期中,可能会遇到下列故障:Ⅰ.某DBA违反规定使用数据库服务器上公网后,服务器操作系统遭到攻击,导致系统死机后不得不重启Ⅱ.与几台POS机相连的交换机突然损坏,导致这几台POS机无法提供服务Ⅲ.系统运行过程中突然停
在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和 【】。
下面哪一种加密算法属于对称加密算法?
随机试题
甲公司为境内上市公司,2×21年,甲公司发生的企业合并及相关交易或事项如下:(1)2×21年2月20日,甲公司召开董事会,审议通过了以定向增发普通股股票,并辅以支付银行存款作为支付对价,购买乙公司80%股权的议案。2×21年3月10日,甲公司、乙公司及其控
引起亚急性感染性的心内膜炎的最常见病原菌是
高血压病人容易发生心血管事件,10年内“很高危组”病人发生心血管事件可达
各物质浓度均为0.1mol/L的下列水溶液中,其pH值最小的是()。[已知Kb(NH3)=1.77×10-5,Ka(CH3COOH)=1.77×10-5]
背景某分部工程的网络计划如下图所示,计算工期为44d,A、D、I三项工作用一台机械顺序施工。按照D→A→I顺序组织施工,则网络计划变为下图:1)计算工期是多少天?2)机械在现场的使用和闲置时间各是多少天?
关于刻板印象,正确的说法是()。
下列说法中错误的一项是:
为了进行差错控制,必须对传送的数据帧进行校验。如果CRC的生成多项式为G(X)=X4+X+1,信息码字为10110,则在信道中传输的码字是(16)。
ForgetexpensiveeducationalDVDsandprivatetutors,thesecrettosmartchildrencouldbesosimpleasgivingbirth【M1】______
To:AllstaffFrom;PersonnelDept.Date:December26th,2008Subject:AppointmentofaNewVicePresidentYouwillbepleas
最新回复
(
0
)