首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
特洛伊木马攻击的威胁类型属于( )。
特洛伊木马攻击的威胁类型属于( )。
admin
2017-11-28
45
问题
特洛伊木马攻击的威胁类型属于( )。
选项
A、授权侵犯威胁
B、渗入威胁
C、植入威胁
D、旁路控制威胁
答案
C
解析
本题考查恶意代码的基本概念。
特洛伊木马的攻击需要将其代码植入到特定系统中或者设备中才有可能造成威胁。
转载请注明原文地址:https://jikaoti.com/ti/cVx7FFFM
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2010上集管)在项目管理中,采取______方法,对项目进度计划实施进行全过程监督和控制是经济和合理的。
(2009上项管)______属于项目财务绩效评估的基本方法。
(2013上项管)某地方政府准备立项改造一个小型信息系统,由于项目投资额较小,立项过程可以简化,但其中______环节不能缺失。
(2007下项管)商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和______。
(2013上集管)配置识别是配置管理的一个要素,包括选择一个系统的配置项和在技术文档中配置项目的功能和物理特性,______是配置管理员的关键职责。
(2008上网工)ARP协议的作用是由IP地址求MAC地址,ARP请求是广播发送,ARP响应是______发送。
(2012上集管)项目进度表至少包括每项计划活动的计划开始日期与计划完成日期,常见的做法是用一种或多种格式的图形表示。在下面的图表中,常用于表示项目进度表的是______。
(2010上集管)我国颁布的《大楼通信综合布线系统YD/T926》标准的适用范围是跨度距离不超过______米,办公总面积不超过100万平方米的布线区域。
(2013上集管)原型化开发方法强调开发系统的原型,关于原型的特点,下面说法不正确的是______。
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法1.____,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是2.____位。2.____A.56B.64C.128D.256
随机试题
女,28岁,停经3个月,阴道不规则出血20余天。妇检:子宫体积大于停经周数,宫旁触及囊性肿块。血HCG2200/μg/ml,结合超声图像,最可能的诊断为
男,28岁,船民。昨晚进食海蟹一只,晨起腹泻稀水便,10小时内排便20余次,量多,水样,无臭味,中午呕吐3—4次,初起水样,后为米泔水样。发病后无排尿,就诊时呈重度脱水征,神志淡漠,BP80/50mmHg。下列检查均有助于诊断,除了
下列属于完全垄断市场的特点有()。
可以对各种不同疲劳程度进行准确测定的是()。
Thesedays,carsaredesignedusingcomputers.Let’slookathowanewcariscreated.First,several【B1】talkaboutthenew
下列有关RAM和ROM的叙述中,正确的是_______。Ⅰ.RAM是易失性存储器,ROM是非易失性存储器Ⅱ.RAM和ROM都采用随机存取方式进行信息访问Ⅲ.RAM和ROM都可用作CaCheⅣ.RAMM和ROM都需要进行刷新
冷冻活体组织检查的标本切取后,正确的处理为()。
Somepunditsthatmanycomputersareobsoletebeforethey’reevende-signed,whichgoesalongwaytowardexplainingwhytheAT
Thereare______wordsbycombining"white","up","wash"mutually.
A、Theyboughtthemotorbike.B、Theyhadnotime.C、Theydidn’twantarefrigerator.D、There’snothingwrongwiththeoldone.AW
最新回复
(
0
)