共找到 83 与特洛伊木 相关的结果,耗时16 ms
对网络的威胁包括( )。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A.①②③B.②③④⑤C.①②③④D.①②③④⑤
著名的特洛伊木马的威胁类型属于( )。A.注意威胁B.植入威胁C.渗入威胁D.主动威胁
下列属于渗入威胁的是( )。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A.①②B.①③⑤C.②④⑤D.②③④⑤
以下属于渗入威胁的是( )。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯A.①②B.①③⑤C.②④⑤D.②③④⑤
特洛伊木马攻击的威胁类型属于______。A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁
在正常程序中隐藏非法程序,实现自己的其他目的,这属于( )。A.假冒B.旁路控制C.特洛伊木马D.陷门
以下关于安全威胁的描述,其中正确的是( )。A.大多数黑客常采用的攻击方法是特洛伊木马B.授权侵犯又称为非法使用C.假冒和旁路控制不属于植入威胁D.特洛伊木马属于渗入威胁
完整的特洛伊木马程序一般由两个部分组成:服务器程序和( )。A.藏匿程序B.控制器程序C.伪装程序D.PC端程序
S/key口令是一种一次性口令生成方案,它可以对付A.拒绝服务攻击B.重放攻击C.非服务攻击D.特洛伊木马
对网络的威胁包括_______。 Ⅰ.假冒 Ⅱ.特洛伊木马 Ⅲ旁路控制 Ⅳ.陷门 Ⅴ.授权侵犯 在这些威胁中,属于渗入威胁的是_______。A.Ⅰ、Ⅲ和ⅤB.Ⅲ和ⅣC.Ⅱ和ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ
热门搜索: