首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
特洛伊木马攻击的威胁类型属于( )。
特洛伊木马攻击的威胁类型属于( )。
admin
2013-01-15
38
问题
特洛伊木马攻击的威胁类型属于( )。
选项
A、授权侵犯威胁
B、植入威胁
C、渗入威胁
D、旁路控制威胁
答案
B
解析
渗入威胁包含假冒、授权侵犯、旁路控制。植入威胁包含特洛伊木马和陷门。它们同是计算机网络中可实现的威胁。
转载请注明原文地址:https://kaotiyun.com/show/qf4Z777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
加强网络安全性的最重要的基础措施是______。
超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本的论述中不正确的是______。1、超文本采用一种非线性的网状结构来组织信息2、超文本就是超大规格(通常大于64KB)的文本文件3、超文本以
计算机网络拓扑结构是通过网中结点与通信线路之间的几何关系来表示网络结构,它反映出网络中各实体间______。
在下列传输介质中,错误率最低的是______。
基于SET标准的信用卡支付方式属于电子商务的
结构化网络布线系统说法错误的是
下列说法中,正确的是
点到点通信主要适用于路由器对路由器的组线连接和以下哪种情况?
CSMA/CD适用于办公自动化环境。它在网络通信负荷()情况下表现出较好的吞吐率与延迟特性。
随机试题
甲对乙公司的已公告申请的注册商标表示异议,对商标局商标复审委员会复审的裁定也不服,因此向法院提起诉讼。在诉讼中,下列说法正确的是:
违反土地管理法规,非法占用耕地改作他用,数量较大,造成耕地大量毁坏者,应受的处罚是()。
钛及钛合金管焊接应采用( )进行焊接。
商业银行应妥善保管与客户签订的个人理财相关合同和各类授权文件,并至少()重新确认一次。
年度终了,除“未分配利润”明细科目外。“利润分配”科目下的其他明细科目应当无余额。()
1949年6月15日,中国人民革命军事委员会发布命令,规定以“八一”两字作为中国人民解放军军旗和军徽的主要标志。这主要是为了纪念()。
太平天国定都天京后,大兴宫殿,其中天王府“城周围十余里,墙高数丈,内外两重,外日太阳城,内日金龙城,苑日后林苑,雕琢精巧,金碧辉煌。”其中宫门前悬挂有大幅警告词:“大小众臣工,到此止行踪,有诏方准进,否则雪云中(杀头)。”这表明:
2015年9月,王某持伪造的科特迪瓦护照、马里护照、几内亚护照,分别在中国建设银行股份有限公司天长支行、中国银行股份有限公司天长支行、中国工商银行股份有限公司天长支行、中国银行股份有限公司安徽宁国支行骗取4张银行卡。王某的行为()
InJanuary1995,theworldwitnessedtheemergenceofanewinternationaleconomicorderwiththelaunchingoftheWorldTradeO
Teachersalwaysplandowntotheminutewhattheirstudentswillbedoing.Thisisgoodforkids,becauseitteachesthemtosta
最新回复
(
0
)