首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
特洛伊木马攻击的威胁类型属于 ______。
特洛伊木马攻击的威胁类型属于 ______。
admin
2010-02-26
26
问题
特洛伊木马攻击的威胁类型属于 ______。
选项
A、授权侵犯威胁
B、植入威胁
C、渗入威胁
D、旁路控制威胁
答案
B
解析
机网络主要的可实现的威胁有:①渗入威胁:假冒、旁路控制、授权侵犯。②植入威胁:特洛伊木马、陷门。
转载请注明原文地址:https://jikaoti.com/ti/Ykj7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在SQLServer2008中,下列有关数据库备份内容和备份时间的说法,正确的是()。
下列列出的建模方法中,不属于需求分析建模方法的是()。
在并行数据库中,【14】结构被认为是支持并行数据库系统的最好并行结构,适用于银行出纳之类的应用。
设某数据库在非工作时间(每天8:00以前、18:00以后、周六和周日)不允许授权用户在职工表中插入数据。下列方法中能够实现此需求且最为合理的是()。
在开发数据库应用系统时,使用存储过程可以提高数据访问效率,降低网络流量。下列关于存储过程的说法,错误的是()。
在SQLServer2008中,每个数据页可存储8060字节的数据。设表T有10000行数据,每行占用4031字节,则存储该表数据大约需要_________MB存储空间,其空间利用率大约是_________%。(存储空间和空间利用率均保留到整数,小数点
为了减少数据库管理系统中的死锁,有下列措施Ⅰ.事务按同一顺序访问资源Ⅱ.检测事务等待图并撤销回路中的某个事务Ⅲ.将大事务切分成若干个小事务Ⅳ.使用绑定连上述措施中,属于可以在应用程序设计过程中采取的措施是()
在需求分析阶段,可以使用IDEF0方法来建立系统的功能模型,它的基本元素是矩形框和箭头。下面列出的描述项目审计活动的IDEF0图中,正确的是()。
安全性保护是防止用户对数据库的非法使用。现有下列措施:Ⅰ.用户身份鉴别Ⅱ.权限控制Ⅲ.视图机制Ⅳ.双机热备上述措施中和安全性保护相关的是()。
函数readDat()的功能是从文件in52.dat中读取20行数据存放到字符串数组xx中(每行字符串的长度均小于80)。请编制函数JsSod(),该函数的功能是:以行为单位对字符串变量的—F标为奇数位置上的字符按其ASCII值从小到大的顺序进行排序,排
随机试题
《氓》选自《诗经》中的【】
A.肩胛部B.口唇C.咽部D.腋下手三阴经均走出于
痞满与鼓胀的相同症状是
处理颅内压增高,以下哪一项是错误的
当《印鉴卡》有效期满后,医疗机构在换领新卡时,还应当提交的材料是()。
系统性红斑狼疮病人护理措施不包括
下列说法中,正确的有()。
我国农村集体经济形式主要有
Somepeoplearguethatthepressuresoninternationalsportsmenandsportswomenkilltheessenceofsport--thepursuitofperson
A、InGermanfolklore.B、InAustrianfolklore.C、InAustralianfolklore.D、InCroatianfolklore.B
最新回复
(
0
)