itgle.com
更多“特洛伊木马攻击的威胁类型属于( )。”相关问题
  • 第1题:

    特洛伊木马攻击的威胁类型属于

    A.授权侵犯威胁

    B.植入威胁

    C.渗入威胁

    D.旁路控制威胁


    正确答案:B
    解析:主要的植入威胁有特洛伊木马和陷门。特洛伊木马是指攻击者在正常的软件中隐藏一段用于其他目的的程序,用以进行安全攻击。

  • 第2题:

    下面攻击方式中属于窃取机密攻击的是()。

    A、扫描攻击

    B、口令破解

    C、IP欺骗

    D、特洛伊木马


    正确答案:A

  • 第3题:

    属于计算机安全中威胁的类型有()。

    A.拒绝服务

    B.身份欺骗

    C.篡改数据

    D.特洛伊木马


    参考答案:ABC

  • 第4题:

    下列网络攻击行为中,属于DoS攻击的是__(42)__。A.特洛伊木马攻击B.SYN Flooding攻击S

    下列网络攻击行为中,属于DoS攻击的是__(42)__。

    A.特洛伊木马攻击

    B.SYN Flooding攻击

    C.端口欺骗攻击

    D.IP欺骗攻击


    正确答案:B
    DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。SYN洪水攻击属于DoS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。

  • 第5题:

    陷阱的攻击威胁类型属于( )。

    A.旁路控制威胁
    B.渗入威胁
    C.植入威胁
    D.授权侵犯威胁

    答案:C
    解析:
    渗入威胁:假冒、旁路、授权侵犯;植入威胁:木马、陷阱。

  • 第6题:

    下列说法错误为()

    • A、服务攻击是针对某种特定网络的攻击
    • B、非服务攻击是针对网络层协议而进行性
    • C、主要的渗入威胁有特洛伊木马和陷门
    • D、潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等

    正确答案:C

  • 第7题:

    下列不属于黑客常见的攻击类型的是()。

    • A、短信窃取
    • B、逻辑炸弹
    • C、蠕虫
    • D、特洛伊木马

    正确答案:A

  • 第8题:

    下列属于WASC对安全威胁分类定义的类型有()。

    • A、认证和授权类型
    • B、信息泄露类型
    • C、命令执行类型
    • D、逻辑攻击和客户端攻击类型

    正确答案:A,B,C,D

  • 第9题:

    特洛伊木马攻击的威胁类型属于()

    • A、授权侵犯威胁
    • B、植入威胁
    • C、渗入威胁
    • D、旁路控制威胁

    正确答案:B

  • 第10题:

    下列说法错误的是()。

    • A、服务攻击是针对某种特定网络的攻击
    • B、非服务攻击是针对网络层协议而进行的
    • C、主要的渗入威胁有特洛伊木马和陷井
    • D、潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等

    正确答案:C

  • 第11题:

    单选题
    特洛伊木马攻击的威胁类型属于()。
    A

    授权侵犯威胁

    B

    植入威胁

    C

    渗入威胁

    D

    旁路控制威胁


    正确答案: B
    解析: 暂无解析

  • 第12题:

    多选题
    ()是恶意的威胁代理。
    A

    特洛伊木马

    B

    邮件爆炸

    C

    攻击者

    D

    蠕虫病毒


    正确答案: D,A
    解析: 暂无解析

  • 第13题:

    属于计算机安全威胁的类型有()。

    A.身份欺骗

    B.篡改数据

    C.拒绝服务

    D.特洛伊木马


    参考答案:ABC

  • 第14题:

    主要的植入威胁有哪些()。

    A、特洛伊木马

    B、陷门

    C、假冒

    D、旁路攻击


    参考答案:AB

  • 第15题:

    陷门攻击的威胁类型属于

    A.授权侵犯威胁

    B.植入威胁

    C.渗入威胁

    D.旁路控制威胁


    正确答案:B
    解析:主要安全威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有;假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。陷门是指将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输人数据时,允许安全策略被违反。

  • 第16题:

    以下关于安全威胁的描述,其中正确的是( )。

    A.大多数黑客常采用的攻击方法是特洛伊木马

    B.授权侵犯又称为非法使用

    C.假冒和旁路控制不属于植入威胁

    D.特洛伊木马属于渗入威胁


    正确答案:C
    解析:常见的可以实现的威胁可以分为渗入威胁和植入威胁。陷门和特洛伊木马都属于植入威胁,而假冒、旁路控制和授权侵犯都属于渗入威胁。大多数黑客常用的攻击方法是假冒。授权侵犯又称为“内部威胁”。

  • 第17题:

    特洛伊木马攻击的威胁类型属于(38)。

    A.授权侵犯威胁
    B.渗入威胁
    C.植入威胁
    D.旁路控制威胁

    答案:C
    解析:
    主要的渗入威胁有:
    (1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。(2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。(3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。

  • 第18题:

    下列网络攻击行为中,属于DoS攻击的是 () 。

    • A、特洛伊木马攻击
    • B、SYN Flooding攻击
    • C、端口欺骗攻击
    • D、IP欺骗攻击

    正确答案:B

  • 第19题:

    Smurf攻击技术属于以下()类型的攻击。

    • A、拒绝服务
    • B、缓冲区溢出
    • C、分布式拒绝服务
    • D、特洛伊木马

    正确答案:A

  • 第20题:

    ()是恶意的威胁代理。

    • A、特洛伊木马
    • B、邮件爆炸
    • C、攻击者
    • D、蠕虫病毒

    正确答案:A,B,C,D

  • 第21题:

    特洛伊木马攻击的危胁类型属于()。

    • A、授权侵犯威胁
    • B、植入威胁
    • C、渗入威胁
    • D、破坏威胁

    正确答案:B

  • 第22题:

    单选题
    特洛伊木马攻击的危胁类型属于()。
    A

    授权侵犯威胁

    B

    植入威胁

    C

    渗入威胁

    D

    破坏威胁


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    下列网络攻击行为中,属于DoS攻击的是 () 。
    A

    特洛伊木马攻击

    B

    SYN Flooding攻击

    C

    端口欺骗攻击

    D

    IP欺骗攻击


    正确答案: B
    解析: 暂无解析

  • 第24题:

    单选题
    下列不属于黑客常见的攻击类型的是()。
    A

    短信窃取

    B

    逻辑炸弹

    C

    蠕虫

    D

    特洛伊木马


    正确答案: C
    解析: 暂无解析