单项选择题特洛伊木马攻击的威胁类型属于()

A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.旁路控制威胁


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为()

A.服务攻击
B.拒绝服务攻击
C.被动攻击
D.非服务攻击

2.单项选择题下面哪一种加密算法属于对称加密算法()

A.RSA
B.DSA
C.DES
D.RAS

3.单项选择题下面没有利用猜测密码口令方式进行传播的病毒是:()

A.高波变种3T
B.迅猛姆马
C.震荡波
D.口令蠕虫

6.单项选择题下列对子网系统的防火墙的描述错误的是:()

A.控制对系统的访问
B.集中的安全管理
C.增强的保密性
D.防止内部和外部的威胁

7.单项选择题PKI基于以下哪种方式保证网络通讯安全:()

A.公开密钥加密算法
B.对称加密算法
C.加密设备
D.其它

8.单项选择题数字签名是使用:()

A.自己的私钥签名
B.自己的公钥签名
C.对方的私钥签名
D.对方的公钥签名

9.单项选择题安全员日常工作包括:()

A.保障本.单位KILL服务器的正常运行
B.保障一机两用监控端的正常运行
C.定时整理本.单位IP地址,并将IP地址变更情况及时上报
D.以上均是



10.单项选择题你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现()

A.实时扫描选项
B.本地扫描选项
C.安排扫描工作
D.服务管理器

最新试题

《中华人民共和国计算机信息系统安全保护条例》指出:计算机信息系统的安全保护,应当保障()及其()的安全,运行环境的安全,保障信息系统的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

题型:填空题

在word2010中,如果用户只想删除表格内容,而不影响表格本身,可以在选择单元格、行或列后按下键盘上的()键。

题型:单项选择题

为了避免重大损失,重要的文件资料应该保存有()备份,并且把它们保存在()的地方。

题型:填空题

计算机安全保护是使计算机系统不会因()或者()的原因而遭到盗窃、破坏、篡改,保证系统能够长期、可靠地运行。

题型:填空题

除了对计算机信息系统进行暴力破坏外,计算机犯罪属于()犯罪;实施犯罪的罪犯必须具备一定的()。

题型:填空题

为“电影_演员信息”表添加外键约束。

题型:问答题

一般认为,计算机系统的安全由()安全、()安全、()安全和()安全组成。

题型:填空题

当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付()。

题型:单项选择题

计算机病毒是()编制出来的、可以()计算机系统正常运行,又可以像生物病毒那样繁殖、传播的()。

题型:填空题

《中华人民共和国计算机信息系统安全保护条例》是我国关于计算机信息系统安全保护的第一部专门(),是保护计算机信息系统及对其安全进行监督的()依据。

题型:填空题