首页
登录
从业资格
特洛伊木马攻击的威胁类型属于( )。A.旁路控制威胁 B.网络欺骗 C.植
特洛伊木马攻击的威胁类型属于( )。A.旁路控制威胁 B.网络欺骗 C.植
admin
2022-08-02
72
问题
特洛伊木马攻击的威胁类型属于( )。A.旁路控制威胁B.网络欺骗C.植入威胁D.授权侵犯威胁
选项
A.旁路控制威胁
B.网络欺骗
C.植入威胁
D.授权侵犯威胁
答案
C
解析
本题考查特洛伊木马相关知识。
欺骗攻击:欺骗攻击就是利用假冒、伪装后的身份与其他主机进行合法的通信或者发送假的报文,使受攻击的主机出现错误,或者是伪造一系列假的网络地址和网络空间顶替真正的网络主机为用户提供网络服务,以此方法获得访问用户的合法信息后加以利用,转而攻击主机的网络欺诈行为。常见的网络欺骗攻击主要方式有:IP欺骗、ARP欺骗、DNS欺骗、Weh欺骗、电子邮件欺骗、源路由欺骗等。安全威胁中主要的可实现的威胁分为两类:渗入威胁和植入威胁。主要的渗入威胁有:假冒、旁路控制、授权侵犯。主要的植入威胁有:特洛伊木马、陷门。故本题选C。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2414791.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
在某四轴飞行器系统设计中,利用惯性测量单元(IMU)、PID电机控制、2.4G无
某公司承接了一个控制系统的项目,由王工负责系统的方案设计。王工的设计方案如图1所
某嵌入式刹车控制软件,应用于汽车刹车控制器,该软件需求如下: 1.
在嵌入式系统设计中,李工使用某嵌入式处理器和对应的以太网芯进行带有网络功能的单板
在某嵌入式系统中采用PowerPC处理器,若C语言代码中定义了如下的数据类型变量
某嵌入式刹车控制软件,应用于汽车刹车控制器,该软件需求如下: 1.模式选
利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于
在处理器的指令系统中,程序控制类指令的功能是()。A.改变程序执行的顺序 B
Intel公司用于网络处理的IXP系统微处理器支持DDR内存接口。在200MH
嵌入式微处理器MPU一般是通过地址总线,AB.数据总线,DB.和控制总线,CB.
随机试题
PoordietistheleadingcauseofmortalityintheUnitedStates.【C1】______
Weareworkingatfulltofinishtheworkasscheduled.A、strengthB、capacityC、c
外来移民难道真的是欧洲社会难以摆脱的失业和高犯罪率的罪魁祸首吗?今天的欧洲或许算是一方乐土,吸引着非洲、亚洲、南美洲的许多年轻人背井离乡到这里来谋生求发展
足三阴经从起始部至内踝上8寸段的分布是A:厥阴在前,太阴在中,少阴在后 B:厥
A.上腹刀割样疼痛,板状腹 B.小儿腹痛,右下腹触及香肠样肿物 C.剑突下阵
以下各选项中,我国风电发电量年均增速最高的是:A.2014—2016年
(2018年5月)()组织模式中,企业大学是人力资源部门的子部门。A.合作型
某依法必须招标的修缮工程施工项目招标公告规定:投标人需具有公路工程施工承包一级和
根管预备器械指A.高速手机 B.K锉 C.侧压充填器 D.牙胶尖 E.
发包人对工程质量有异议,拒绝办理工程竣工结算,已竣工未验收但实际已投入使用的工程
最新回复
(
0
)