特洛伊木马攻击的威胁类型属于()。

题目
单选题
特洛伊木马攻击的威胁类型属于()。
A

授权侵犯威胁

B

植入威胁

C

渗入威胁

D

旁路控制威胁

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

著名的特洛伊木马的威胁类型属于( )。

A.注意威胁

B.植入威胁

C.渗入威胁

D.主动威胁


正确答案:B
解析:常见的可实现威胁有:①渗入威胁(假冒、旁路控制、授权侵犯);②植入威胁(特洛伊木马和陷门)。

第2题:

特洛伊木马攻击的威胁类型属于

A.授权侵犯威胁

B.植入威胁

C.渗入威胁

D.旁路控制威胁


正确答案:B
解析:主要的植入威胁有特洛伊木马和陷门。特洛伊木马是指攻击者在正常的软件中隐藏一段用于其他目的的程序,用以进行安全攻击。

第3题:

人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。

A.流量分析

B.后门

C.拒绝服务攻击

D.特洛伊木马


正确答案:A

第4题:

属于计算机安全中威胁的类型有()。

A.拒绝服务

B.身份欺骗

C.篡改数据

D.特洛伊木马


参考答案:ABC

第5题:

下面攻击方式中属于窃取机密攻击的是()。

A、扫描攻击

B、口令破解

C、IP欺骗

D、特洛伊木马


正确答案:A

第6题:

有关安全威胁和安全攻击,下列说法错误的是( )。

A.非服务攻击与特定服务无关

B.主要的渗入威胁有特洛伊木马和陷门

C.假冒、身份攻击都属于非授权访问威胁

D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击


正确答案:B
解析:非服务攻击不针对某项具体服务,而是基于低层协议而进行的;特洛伊木马和陷门都是植入威胁,不是渗入威胁;假冒、身份攻击都属于非授权访问威胁;拒绝服务是指禁止通信实体的正常使用和管理,假冒、重放、信息内容的修改和拒绝服务都属于主动攻击。

第7题:

属于计算机安全威胁的类型有()。

A.身份欺骗

B.篡改数据

C.拒绝服务

D.特洛伊木马


参考答案:ABC

第8题:

特洛伊木马攻击的威胁类型属于()。

A.旁路控制威胁

B.网络欺骗

C.植入威胁

D.授权侵犯威胁


正确答案:C

第9题:

主要的植入威胁有哪些()。

A、特洛伊木马

B、陷门

C、假冒

D、旁路攻击


参考答案:AB

第10题:

陷门攻击的威胁类型属于

A.授权侵犯威胁

B.植入威胁

C.渗入威胁

D.旁路控制威胁


正确答案:B
解析:主要安全威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有;假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。陷门是指将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输人数据时,允许安全策略被违反。

更多相关问题