首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
特洛伊木马攻击的威胁类型属于( )。
特洛伊木马攻击的威胁类型属于( )。
admin
2017-11-28
44
问题
特洛伊木马攻击的威胁类型属于( )。
选项
A、授权侵犯威胁
B、渗入威胁
C、植入威胁
D、旁路控制威胁
答案
C
解析
本题考查恶意代码的基本概念。
特洛伊木马的攻击需要将其代码植入到特定系统中或者设备中才有可能造成威胁。
转载请注明原文地址:https://jikaoti.com/ti/cVx7FFFM
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2014上集管)进度报告是实施项目进度控制的一个主要工具,在进度报告中可不包括______。
(2008下软设)系统的可维护性可以用系统的可维护性评价指标来衡量。系统的可维护性评价指标不包括______。
(2006上监理)应用系统开发所需要的成本和资源估算属于可行性研究中的______研究内容。
(2009下架构)电子数据交换(EDI)是电子商务活动中采用的一种重要的技术手段。以下关于EDI的叙述中,错误的是______。
(2013下集管)网上订票系统为每一位订票者提供了方便快捷的购票业务。这种电子商务的类型属于______。
(2014上项管)______属于QA的主要职责。
(2006下监理)在某工程网络计划中,已知工作N的总时差和自由时差分别为4天和2天,监理工程师检查实际进度时发现该工作的持续时间延长了5天,说明此时工作N的实际进度_____(1)。监理工程师按监理合同要求对设计工作进度进行监控时,其主要工作内容有____
(2005下监理)已经发布实施的标准(包括已确认或修改补充的标准),经过实施一定时期后,对其内容再次审查,以确保其有效性、先进性和适用性,其周期一般不超过______年。
(2007下项管)“消息”是我们所关心的实际数据,经常也称为“明文”,用“M”表示。经过加密的消息是“密文”,用“C”表示。如果用C=E(M)表示加密,M=D(C)表示解密。那么从数学角度讲,加密只是一种从M______的函数变换,解密正好是对加密的反函数
WebSQLisaSQL-like(71)languageforextractinginformationfromtheWeb.ItscapabilitiesforperformingnavigationofWeb(72)ma
随机试题
中共十一届三中全会的主要成就有
克氏综合征(克莱费尔特氏综合征/Klinefelter’s征)的致病因素是
索赔利润的款额计算,其百分率相对于原报价单中的利润百分率而言通常()。
以下各种情况下,属于咨询工程师风险的是()。[2005年真题]
小学生自信的培养可以从()来着手。
一、注意事项1.申论考试是对应考者综合分析材料的能力、提出和解决问题能力、文字表达能力的测试。2.作答时限:建议阅读给定资料40分钟,作答110分钟。3.仔细阅读给定资料,按照后面提出的“申论要求”依次作答。二、给定资料
恩格斯在总结哲学发展历史的经典性著作《路德维希·费尔巴哈和德国古典哲学的终结》中指出全部哲学。特别是近代哲学的重大的基本问题是
关于真理与谬误的辩证关系,下列选项中正确的是()
数据结构中,与所使用的计算机无关的是数据的()。
A、Totakeahatwithhim.B、Tobookthecruisefortomorrow.C、Togoontotheupperdeck.D、Tobuyabrochureforhisfriend.A①
最新回复
(
0
)