首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
陷门攻击的威胁类型属于( )。
陷门攻击的威胁类型属于( )。
admin
2009-02-20
78
问题
陷门攻击的威胁类型属于( )。
选项
A、授权侵犯威胁
B、植入威胁
C、渗入威胁
D、旁路控制威胁
答案
B
解析
主要威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。陷门是指将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。
转载请注明原文地址:https://kaotiyun.com/show/u1YZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
某二叉树结点的前序序列为F,C,A,D,B,E,G,H,P,对称序序列为A,C,B,D,F,E,H,G,P,则该二又树对应的后序序列为
对于学生信息表:student(sno,sname,sex,age,grade),查询学习成绩为空的学生的学号和姓名,下面语句正确的是
感染了病毒的计算机,一般都会有不同程度、不同症状的表现形式,如“蠕虫”病毒会使网络速度变慢、系统反应迟钝,在病毒对计算机的攻击方式中它属于()。
用链表表示线性表的优点是______。
数据模型可以分为两个层次,概念模型和______。
数据库管理系统中用于定义和描述数据库逻辑结构的语言称为()。
若系统中有5个并发进程涉及某个相同的变量A,则变量A的相关临界区是由几个临界区构成?
由于每执行一条指令需要访问【】次内存,所以为了提高地址映射速度引入快表。
下列哪些条目是新一代数据库开发工具应具有的特征?Ⅰ.支持开发人员对各种数据对象(字符、数字、图形、声音等)的处理Ⅱ.支持基于Internet应用的开发Ⅲ.支持面向对象的程序设计
严格两阶段封锁协议要求对更新数据的封锁必须保持到事务【】。
随机试题
叙述水生群落演替的过程。
【B1】【B10】
主要用于变态反应所致哮喘的药物是
一般贸易是指我国境内有进出口经营权的企业单边进口或单边出口的贸易,以下不属于该监管方式范围的有:
下列属于成熟期财务战略特征的有()。
班级管理应该以学生为核心,建立以学生为本的班级管理机制。()
(11)不属于针对UTP(非屏蔽双绞线)测试内容。
Whatcanmakeaperson’striptoworkfearsome?
Whohasthemancalled?
Forwhatoccasionhasthecakebeenmade?
最新回复
(
0
)