首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全威胁中,特洛伊木马属于( )。
在网络安全威胁中,特洛伊木马属于( )。
admin
2009-02-20
25
问题
在网络安全威胁中,特洛伊木马属于( )。
选项
A、主动威胁
B、被动威胁
C、渗入威胁
D、植入威胁
答案
D
解析
主要的渗入威胁有:假冒、旁路控制、授权侵犯;主要的植入威胁有:特洛伊木马、陷门。
转载请注明原文地址:https://jikaoti.com/ti/CJp7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列系统故障恢复步骤正确的顺序是()。Ⅰ、找出故障前已提交的事务,标记为REDO,找出故障时尚未完成的事务,标记为UNDOⅡ、对UNDO队列中的事务做REDO处理Ⅲ、对REDO队列中的事务做UNDO处理
产生系统死锁的原因可能是
下面所列的条目中,哪些不是新一代数据库开发工具应具有的特征?Ⅰ.支持开发人员对各种数据对象(字符、数字、图形、声音等)的处理Ⅱ.支持基于INTERNET应用的开发Ⅲ.支持面向对象程序设计
网络安全技术的研究主要涉及三方面问题:安全攻击、安全机制和_____。
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对
防火墙自身有一些限制,它不能阻止以下哪个(些)威胁________。Ⅰ.外部攻击Ⅱ.内部威胁Ⅲ.病毒感染
网络安全的基本目标是保证信息的机密性、可用性、合法性和【】。
主要的渗入威胁有()。Ⅰ.假冒Ⅱ.旁路控制Ⅲ.特洛伊木马Ⅳ.授权侵犯
随机试题
下列哪项可导致"两耳蝉鸣,有时闭塞如聋,胸闷痰多,舌苔黄腻,脉弦滑或滑数"
设计概(预)算的编制是按三个层次逐步完成的,这三个层次依次为()。
下列建设工程项目进度控制措施中,属于管理措施的有()。
工程成本核算对象的确立方式有( )。
格雷欣法则是在金银复本位制中出现的现象。()
现代音乐
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为()。
【S1】【S5】
Benjaminwassweatingbulletsbythetimethepolicehadfinishedquestioninghim.Theunderlinedpartmeans______.
Britain’scarindustrymaybeslowingdownbutBritishengineerscanstillbuildtheworld’sfastestcar.【46】______(construct)w
最新回复
(
0
)