首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
假冒攻击属于( )。
假冒攻击属于( )。
admin
2013-04-20
18
问题
假冒攻击属于( )。
选项
A、渗入威胁
B、植入威胁
C、主观威胁
D、客观威胁
答案
A
解析
主要的渗入威胁有假冒、旁路控制、授权侵犯;主要的植入威胁有特洛伊木马、陷门。假冒是大多数黑客采用的攻击方法,它让某个未授权实体使守卫者相信它是一个合法的实体,从而攫取该合法用户的特权。
转载请注明原文地址:https://kaotiyun.com/show/m44Z777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
因特网域名中,二级域名Ac代表【 】。
在宽带ISDN参考模型中,协议分为3个层面,这3个层面是
下列关于计费管理的说法,错误的是
关于因特网的域名体系,下列哪一说法是错误的?
下面说法正确的是
IEEE802标准中,______规定了LAN参考模型的体系结构。
在访问因特网过程中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下防范措施。
关于域名管理系统(DomainNameSystem)的说法不正确的是______。
IEEE802.11协议的介质访问控制MAC层分为:分布式协调功能子层DCF和【 】。
IE浏览器将因特网世界划分为因特网区域、本地Intranet区域、可信站点区域和受限站点区域的主要目的是
随机试题
为气管插管的患者进行护理时,下列措施不正确的是
患者,男性,45岁,突发左侧面部表情瘫痪,左眼闭合无力1天。查体:闭眼时出现贝尔现象,左侧鼻唇沟变浅,口角下垂。首先考虑的诊断是()。
下列选项中,说法正确的是()。
下列属于产业五种竞争力模型中战略性障碍的是()。
材料:旅行虽然夹杂着苦恼,究竟有很大的乐趣在。旅行是一种逃避,—逃避人间的丑恶。“大隐藏人海”,我们不是大隐,在人海里藏不住。岂但人海里安不得身,在家园也不容易遁迹。成年的圈在四合房里,不必仰屋就要兴叹,成年的看着家里的那一张脸,不必牛衣也要对泣。家里面
为了得到函数y=sin(x+1)的图象,只需把函数y=sinx的图象上所有的点()
公安机关每做一项工作,都要注意听取人民群众的意见,反映人民群众的心声,满足人民群众的要求。()
在PPoint中,()以最小化的形式显示演示文稿中的所有幻灯片,用于组织和调整幻灯片的顺序。A.幻灯片视图B.幻灯片放映视图C.幻灯片浏览视图D.备注页视图
在软件开发中,下面任务不属于设计阶段的是______。
WhatadifferenceKathleenmadeinmycollegelife!ShewasconfidentwhereIwasshaky.ShewasdisciplinedwhileIwaswild.S
最新回复
(
0
)