首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
特洛伊木马攻击的威胁类型属于( )。
特洛伊木马攻击的威胁类型属于( )。
admin
2013-06-04
29
问题
特洛伊木马攻击的威胁类型属于( )。
选项
A、授权侵犯威胁
B、植入威胁
C、溜入威胁
D、旁路控制威胁
答案
B
解析
主要威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。特洛伊木马:攻击者在正常的软件中隐藏一段用于其他目的的程序,这段隐藏的程序段常常以安全攻击作为其最终目标。
转载请注明原文地址:https://kaotiyun.com/show/gGZZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
[*]①首先定义循环变量i、j和表示字符串长度的整型变量strl。②在第一层for循环中,循环变量i从0开始,依次递增直到其值等于或大于maxline,在循环体中,首先用函数strlen(original[i])计算字符串original[i]的
多路复用的主要目的不包括()。
在下列叙述中,你认为正确的说法是()。
在WWW服务中,用户的信息检索可以从一台WebServer自动搜索到另一台WebServer,它所使用的技术是_______。
网络安全遭受攻击、侵害的类型有3种:第一种是数据篡改,第二种是【】,第三种是利用网络软、硬件功能的缺陷所造成的"活动天窗"来访问网络。
Web站点对用户的访问控制4个级别为IP地址限制、用户验证、Web权限与
存储管理方案中,可采用覆盖技术的是()。
下列不是SNMP管理模型中的三个基本组成部分的是()。
CPU中有一个程序计数器(又称指令计数器),它用于存放______。
在IP数据报中,片偏移字段表示本片数据在初始IP数据报数据区的位置,该偏移量以多少个字节为单位?
随机试题
继承是Java语言的一个重要机制,所有的Java类都继承自根类()。
室间隔缺损以哪一个心腔增大为主
缬沙坦的结构式为
案例十八:某企业从事某项投资活动的年投资收益率为10%。现有两个投资方案如下:甲方案:第一年缴纳企业所得税100万元的概率为20%,纳税150万元的概率为50%,纳税180万元的概率为30%;第二年纳税120元的概率为40%,纳税160万元的概率为40%
期货公司申请对客户哪些资料进行修改的,监控中心重新进行复核?()
某企业2000—2006年销售收入的年平均增长速度是27.6%,这期间相应的年平均发展速度是()。
姜老师听到晓成等几个学生说不喜欢自己,更喜欢原来的班主任,因此对他总是没有好脸色,动辄斥责或罚跪,这表明姜老师没有做到()
由新民主主义社会向社会主义的转变时期,民族资产阶级仍然是一个具有两面性的阶级
HowoldisTommy?
•YouwillhearpartofaconversationbetweenaninterviewerandAndrewGrove,thechairman,CEOandco-founderofIntel.•For
最新回复
(
0
)