itgle.com
更多“在网络安全威胁中,特洛伊木马属于()。A.主动威胁B.被动威胁C.渗入威胁D.植入威胁 ”相关问题
  • 第1题:

    特洛伊木马攻击的威胁类型属于( )。

    A.授权侵犯威胁
    B.植入威胁
    C.渗入威胁
    D.旁路控制威胁

    答案:B
    解析:
    计算机网络主要的可实现的威胁有:①渗入威胁:假冒、旁路控制、授权侵犯。②植入威胁:特洛伊木马、陷门。

  • 第2题:

    特洛伊木马攻击的威胁类型属于(38)。

    A.授权侵犯威胁
    B.渗入威胁
    C.植入威胁
    D.旁路控制威胁

    答案:C
    解析:
    主要的渗入威胁有:
    (1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。(2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。(3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。

  • 第3题:

    20、特洛伊木马攻击的威胁类型属于()。

    A.授权侵犯威胁

    B.植入威胁

    C.渗入威胁

    D.旁路控制威胁


    B

  • 第4题:

    特洛伊木马攻击的威胁类型属于( )。

    A. 授权侵犯威胁
    B. 渗入威胁
    C. 植入威胁
    D. 旁路控制威胁

    答案:C
    解析:
    主要的渗入威胁有:

    (1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。

    (2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。

    (3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。

    主要的植入威胁有:病毒、特洛伊木马、陷门、逻辑炸弹、间谍软件。

  • 第5题:

    4、特洛伊木马攻击的威胁类型属于()。

    A.授权侵犯威胁

    B.植入威胁

    C.渗入威胁

    D.旁路控制威胁


    B:植入威胁