首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
特洛伊木马攻击的威胁类型属于
特洛伊木马攻击的威胁类型属于
admin
2006-08-08
50
问题
特洛伊木马攻击的威胁类型属于
选项
A、授权侵犯威胁
B、植入威胁
C、渗入威胁
D、旁路控制威胁
答案
B
解析
主要的植入威胁有特洛伊木马和陷门。特洛伊木马是指攻击者在正常的软件中隐藏一段用于其他目的的程序,用以进行安全攻击。
转载请注明原文地址:https://jikaoti.com/ti/Enu7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
A、 B、 C、 D、 D在E-R图中,实体用矩形表示,属性用椭圆形表示,联系类型用菱形表示。在现实世界中,事物内部以及事物之间是有联系的,这些联系在信息世界中反映实体内部的联系和实体间的联系。实体内部的联系
A、 B、 C、 D、 DE-R模型向关系模型转换的规则是:①一个实体类型转换成一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码。②一个1:1联系的可以转换为一个独立的关系模式,也可以与联
______服务是用于控制与限定网络用户对主机、应用、数据与网络服务的访问类型。
A、 B、 C、 D、 BE-R模型向关系模型转换的规则是:①一个实体类型转换成一个关系模式,实体的属性就是关系的属性,实体的码就是关系的码②一个1:1联系可以转换为一个独立的关系模式,也可以
A、 B、 C、 D、 BSQL用CREATETABLE语句创建基本表,其一般格式如下:CREATETABLE<表名>(<列名><数据类型>[列级完整性约束][,<列名><数据类型>[列级
A、 B、 C、 D、 D关系可看作二维表。列的个数和每列的数据类型是固定的;列的顺序是无关紧要的,即列的次序可以任意交换。表中行的顺序无关紧要,即行的次序可以如何交换;元组不可以重复,即在一个关系中任意两个
A、 B、 C、 D、 D对密码系统的攻击有两类:一类是主动攻击,攻击者是通过采用删除、增添、重放、伪造等手段主动向系统注入假信息:另一类是被动攻击,攻击者只是对截获的密文进行分析和识别。
DBMS对数据库进行封锁时采用的两种基本锁类型是_____________和共享锁(S)。
随机试题
()主张教学的最终目标是促进学生对学科结构的一般理解。
男孩,8岁,左大腿下端肿痛。查体:体温39.5℃,局部皮温高,深压痛,穿刺抽出少量脓性液体,进一步治疗中,下列哪项是最关键的
患者,女性,45岁,已经明确诊断为慢性牙周炎并经基础治疗4周后,牙周袋探诊深度仍然为6mm,可探入颊侧根分叉区,牙龈无退缩,X线片检查见根分叉处牙槽骨密度略有减低,则该患者最适宜做
建设工程施工合同变更应当符合的条件包括()。
下列关于收入的表述中,不正确的是()。
张某、李某、王某三人设立有限责任公司,注册资本为600万元,张某以货币200万元出资,李某以商标权评估作价150万元出资,王某以专利权作价50万元和货币200万元出资,该有限责任公司的出资是符合规定的。()
关于风力发电,下列说法错误的是:
我国著作权法中,()系指同一概念。
在E-R图中,用来表示实体联系的图形是
A、Peoplecouldchoosetowatchwhattheywant.B、Peoplecouldbewellinformedstayingathome.C、Peoplecouldactuallyseethe
最新回复
(
0
)