以下哪一项不能适应特洛伊木马的攻击?()A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表

以下哪一项不能适应特洛伊木马的攻击?()

  • A、强制访问控制
  • B、自主访问控制
  • C、逻辑访问控制
  • D、访问控制表

相关考题:

人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。A.流量分析B.后门C.拒绝服务攻击D.特洛伊木马

下面攻击方式中属于窃取机密攻击的是()。A、扫描攻击B、口令破解C、IP欺骗D、特洛伊木马

常见的拒绝服务攻击不包括以下哪一项?A、广播风暴B、SYN淹没C、OoB攻击D、ARP攻击

拒绝服务不包括以下哪一项()。A.DDoSB.畸形报文攻击C.Land攻击D.ARP攻击

以下哪一项不属于恶意代码()。A.病毒B.蠕虫C.宏D.特洛伊木马

下列网络攻击行为中,属于DoS攻击的是__(42)__。A.特洛伊木马攻击B.SYN Flooding攻击S 下列网络攻击行为中,属于DoS攻击的是__(42)__。A.特洛伊木马攻击B.SYN Flooding攻击C.端口欺骗攻击D.IP欺骗攻击

“特洛伊木马”病毒是哪一种网络攻击方式?()A、端口扫描B、窃取报文C、应用层攻击D、源路由攻击

下列网络攻击行为中,属于DoS攻击的是 () 。A、特洛伊木马攻击B、SYN Flooding攻击C、端口欺骗攻击D、IP欺骗攻击

以下哪一项不属于恶意代码()?A、病毒B、蠕虫C、宏D、特洛伊木马

Smurf攻击技术属于以下()类型的攻击。A、拒绝服务B、缓冲区溢出C、分布式拒绝服务D、特洛伊木马

以下两种方法可以减少特洛伊木马攻击成功的可能性

常见的网络攻击有()。A、特洛伊木马B、过载攻击C、入侵D、拒绝服务攻击

下列哪一项不是基于TCP/IP协议的进行欺骗攻击的。()A、IP欺骗B、DNS欺骗C、Web欺骗D、特洛伊木马

以下哪些是黑客攻击手段?()A、暴力猜测B、利用已知漏洞攻击C、特洛伊木马D、拒绝服务攻击E、缓冲区溢出攻击F、嗅探snifferG、社会工程

通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()。A、逻辑炸弹B、网络钓鱼C、间谍软件D、特洛伊木马

以下哪一项是伪装成有用程序的恶意软件?()A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序

以下哪一项是DOS攻击的一个实例?()A、SQL注入B、IP SoofC、Smurf攻击D、字典破解

基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()A、中断B、篡改C、侦听D、伪造

常见的网络攻击方法有()A、拒绝服务攻击B、黑客攻击C、缓冲区溢出D、特洛伊木马

拒绝服务不包括以下哪一项?()。A、DDoSB、畸形报文攻击C、Land攻击D、ARP攻击

问答题以下两种方法可以减少特洛伊木马攻击成功的可能性

单选题拒绝服务不包括以下哪一项?()。ADDoSB畸形报文攻击CLand攻击DARP攻击

单选题下列哪一项不是基于TCP/IP协议的进行欺骗攻击的。()AIP欺骗BDNS欺骗CWeb欺骗D特洛伊木马

单选题下列网络攻击行为中,属于DoS攻击的是 () 。A特洛伊木马攻击BSYN Flooding攻击C端口欺骗攻击DIP欺骗攻击

单选题以下哪一项不属于恶意代码?()A病毒B蠕虫C宏D特洛伊木马

单选题以下哪一项不能适应特洛伊木马的攻击?()A强制访问控制B自主访问控制C逻辑访问控制D访问控制表

多选题常见的网络攻击有()。A特洛伊木马B过载攻击C入侵D拒绝服务攻击