特洛伊木马攻击的威胁类型属于( )。A. 授权侵犯威胁B. 渗入威胁C. 植入威胁D. 旁路控制威胁

特洛伊木马攻击的威胁类型属于( )。

A. 授权侵犯威胁
B. 渗入威胁
C. 植入威胁
D. 旁路控制威胁

参考解析

解析:主要的渗入威胁有:

(1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。

(2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。

(3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。

主要的植入威胁有:病毒、特洛伊木马、陷门、逻辑炸弹、间谍软件。

相关考题:

人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。A.流量分析B.后门C.拒绝服务攻击D.特洛伊木马

特洛伊木马攻击的威胁类型属于()。A.旁路控制威胁B.网络欺骗C.植入威胁D.授权侵犯威胁

著名的特洛伊木马的威胁类型属于( )。A.注意威胁B.植入威胁C.渗入威胁D.主动威胁

有关安全威胁和安全攻击,下列说法错误的是( )。A.非服务攻击与特定服务无关B.主要的渗入威胁有特洛伊木马和陷门C.假冒、身份攻击都属于非授权访问威胁D.拒绝服务是指禁止通信实体的正常使用和管理,是一种主动攻击

特洛伊木马攻击的威胁类型属于A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁

属于计算机安全威胁的类型有()。 A.身份欺骗B.篡改数据C.拒绝服务D.特洛伊木马

下面攻击方式中属于窃取机密攻击的是()。A、扫描攻击B、口令破解C、IP欺骗D、特洛伊木马

主要的植入威胁有哪些()。A、特洛伊木马B、陷门C、假冒D、旁路攻击

属于计算机安全中威胁的类型有()。 A.拒绝服务B.身份欺骗C.篡改数据D.特洛伊木马

陷门攻击的威胁类型属于A.授权侵犯威胁B.植入威胁C.渗入威胁D.旁路控制威胁

下列网络攻击行为中,属于DoS攻击的是__(42)__。A.特洛伊木马攻击B.SYN Flooding攻击S 下列网络攻击行为中,属于DoS攻击的是__(42)__。A.特洛伊木马攻击B.SYN Flooding攻击C.端口欺骗攻击D.IP欺骗攻击

以下关于安全威胁的描述,其中正确的是( )。A.大多数黑客常采用的攻击方法是特洛伊木马B.授权侵犯又称为非法使用C.假冒和旁路控制不属于植入威胁D.特洛伊木马属于渗入威胁

陷阱的攻击威胁类型属于( )。A.旁路控制威胁B.渗入威胁C.植入威胁D.授权侵犯威胁

特洛伊木马攻击的威胁类型属于(38)。A.授权侵犯威胁B.渗入威胁C.植入威胁D.旁路控制威胁

下列说法错误为()A、服务攻击是针对某种特定网络的攻击B、非服务攻击是针对网络层协议而进行性C、主要的渗入威胁有特洛伊木马和陷门D、潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等

下列网络攻击行为中,属于DoS攻击的是 () 。A、特洛伊木马攻击B、SYN Flooding攻击C、端口欺骗攻击D、IP欺骗攻击

下列不属于黑客常见的攻击类型的是()。A、短信窃取B、逻辑炸弹C、蠕虫D、特洛伊木马

Smurf攻击技术属于以下()类型的攻击。A、拒绝服务B、缓冲区溢出C、分布式拒绝服务D、特洛伊木马

下列属于WASC对安全威胁分类定义的类型有()。A、认证和授权类型B、信息泄露类型C、命令执行类型D、逻辑攻击和客户端攻击类型

()是恶意的威胁代理。A、特洛伊木马B、邮件爆炸C、攻击者D、蠕虫病毒

特洛伊木马攻击的威胁类型属于()A、授权侵犯威胁B、植入威胁C、渗入威胁D、旁路控制威胁

特洛伊木马攻击的危胁类型属于()。A、授权侵犯威胁B、植入威胁C、渗入威胁D、破坏威胁

下列说法错误的是()。A、服务攻击是针对某种特定网络的攻击B、非服务攻击是针对网络层协议而进行的C、主要的渗入威胁有特洛伊木马和陷井D、潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等

单选题特洛伊木马攻击的危胁类型属于()。A授权侵犯威胁B植入威胁C渗入威胁D破坏威胁

单选题特洛伊木马攻击的威胁类型属于()。A授权侵犯威胁B植入威胁C渗入威胁D旁路控制威胁

单选题下列网络攻击行为中,属于DoS攻击的是 () 。A特洛伊木马攻击BSYN Flooding攻击C端口欺骗攻击DIP欺骗攻击

多选题()是恶意的威胁代理。A特洛伊木马B邮件爆炸C攻击者D蠕虫病毒

单选题下列不属于黑客常见的攻击类型的是()。A短信窃取B逻辑炸弹C蠕虫D特洛伊木马