以下关于安全威胁的描述,其中正确的是( )。A.大多数黑客常采用的攻击方法是特洛伊木马B.授权侵犯又称为非法使用C.假冒和旁路控制不属于植入威胁D.特洛伊木马属于渗入威胁

题目

以下关于安全威胁的描述,其中正确的是( )。

A.大多数黑客常采用的攻击方法是特洛伊木马

B.授权侵犯又称为非法使用

C.假冒和旁路控制不属于植入威胁

D.特洛伊木马属于渗入威胁


相似考题
更多“以下关于安全威胁的描述,其中正确的是( )。A.大多数黑客常采用的攻击方法是特洛伊木马B.授权侵犯 ”相关问题
  • 第1题:

    假冒是大多数黑客采用的攻击方法,不属于它的属性的是( )。

    A.渗入威胁

    B.非授权访问威胁

    C.主动攻击

    D.被动攻击


    正确答案:D
    解析:假冒是某个未授权实体使守卫者相信它是一个合法的实体,从而获取该合法用户的特权,它属于主动攻击。

  • 第2题:

    特洛伊木马攻击的威胁类型属于( )。

    A.授权侵犯威胁
    B.植入威胁
    C.渗入威胁
    D.旁路控制威胁

    答案:B
    解析:
    计算机网络主要的可实现的威胁有:①渗入威胁:假冒、旁路控制、授权侵犯。②植入威胁:特洛伊木马、陷门。

  • 第3题:

    特洛伊木马攻击的威胁类型属于(38)。

    A.授权侵犯威胁
    B.渗入威胁
    C.植入威胁
    D.旁路控制威胁

    答案:C
    解析:
    主要的渗入威胁有:
    (1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。(2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。(3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。

  • 第4题:

    特洛伊木马攻击的威胁类型属于()

    A、授权侵犯威胁

    B、渗入威胁

    C、植入威胁

    D、旁路控制威胁


    正确答案:BCE

  • 第5题:

    特洛伊木马攻击的威胁类型属于( )。

    A. 授权侵犯威胁
    B. 渗入威胁
    C. 植入威胁
    D. 旁路控制威胁

    答案:C
    解析:
    主要的渗入威胁有:

    (1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。

    (2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。

    (3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。

    主要的植入威胁有:病毒、特洛伊木马、陷门、逻辑炸弹、间谍软件。