首页
登录
从业资格
特洛伊木马攻击的威胁类型属于( )。A. 授权侵犯威胁 B. 渗入威胁
特洛伊木马攻击的威胁类型属于( )。A. 授权侵犯威胁 B. 渗入威胁
题库
2022-08-02
65
问题
特洛伊木马攻击的威胁类型属于( )。A. 授权侵犯威胁B. 渗入威胁C. 植入威胁D. 旁路控制威胁
选项
A. 授权侵犯威胁
B. 渗入威胁
C. 植入威胁
D. 旁路控制威胁
答案
C
解析
主要的渗入威胁有:
(1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。
(2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。
(3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。
主要的植入威胁有:病毒、特洛伊木马、陷门、逻辑炸弹、间谍软件。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2398592.html
本试题收录于:
高级网络规划设计师题库软件水平考试初中高级分类
高级网络规划设计师
软件水平考试初中高级
相关试题推荐
在数据库系统中,一般由DBA使用DBMS提供的授权功能为不同用户授权,其主要目的
()不属于主动攻击。A.流量分析 B.重放 C.IP地址欺骗 D.拒绝服
一个类可以具有多个同名而参数类型列表不同的方法,被称为方法()A.重载 B.
某模块实现两个功能:向某个数据结构区域写数据和从该区域读数据。该模块的内聚类型为
以下关于该内聚类型的叙述中,不正确的是()。A.具有最低的内聚性 B.不易
软件开发模型大体上可以分为三种类型:第一种是以完全确定软件需求为前提的(请作答此
以下关于网络攻击的叙述中,错误的是()。A.钓鱼网站通过窃取用户的账号、密码来
软件开发模型大体上可以分为三种类型:第一种是以完全确定软件需求为前提的();第
______不属于主动攻击。A.流量分析 B.重放 C.IP地址欺骗 D.
SQL注入是常见的Web攻击,以下不能够有效防御SQL注入的手段是(
随机试题
Howwillthepricebedetermined?[br][originaltext]M:HowshouldIpricethes
设总体共有4个元素,从中随机抽取一个容量为2的样本,在重置抽样时,共有16个不同
某圬工拱桥,位于某厂区主干道,交通繁忙且超重车辆较多,受业主委托,需对该桥梁主拱
牙隐裂的临床表现之一是A.裂不越过边嵴 B.裂与窝沟重叠 C.隐裂明显可见
在“探究肝脏中酶的最适pH”教学中,使用下图所示的工作单进行评价,该评价属于(
A.收敛止血,消肿生肌B.收敛止血,活血祛瘀C.收敛止血,止痢杀虫D.凉血止血,
将千金藤的酚性生物碱Ⅰ和Ⅱ溶于氯仿,用pH5.2的缓冲液萃取出碱Ⅰ;用pH2.5
指鹿为马∶颠倒黑白A.不以为然∶不屑一顾 B.目无全牛∶鼠目寸光 C.师心自
舌杆到龈缘的距离A.0.3~0.4mmB.3~4mmC.4~5mmD.6mmE.
某企业大批量生产一种产品,该企业为了安排下年度的年度、季度生产任务,现在进行生产
最新回复
(
0
)