问题详情
特洛伊木马攻击的威胁类型属于()。
A.旁路控制威胁
B.网络欺骗
C.植入威胁
D.授权侵犯威胁
未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。
收藏该题
查看答案
搜题
相关问题推荐
窃取是对()的攻击,DDos攻击破坏了(42)。
A.可用性
B.保密性
C.完整性
D.真实性
A.可用性
B.保密性
C.完整性
D.真实性
电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。
A.应用软件
B.纯文本
C.网页
D.在线
A.应用软件
B.纯文本
C.网页
D.在线
()针对TCP连接进行攻击。
A.拒绝服务
B.暴力工具
C.网络侦察
D.特洛伊木马
A.拒绝服务
B.暴力工具
C.网络侦察
D.特洛伊木马
以下不属于网络安全控制技术的是(48)。
A.防火墙技术
B.访问控制技术
C.入侵检测技术
D.差错控制技术
A.防火墙技术
B.访问控制技术
C.入侵检测技术
D.差错控制技术
PKI体制中,保证数字证书不被篡改的方法是()。
A.用CA的私钥对数字证书签名
B.用CA的公钥对数字证书签名
C.用证书主人的私钥对数字证书签名
D.用证书主人的公钥对数字证书签名
A.用CA的私钥对数字证书签名
B.用CA的公钥对数字证书签名
C.用证书主人的私钥对数字证书签名
D.用证书主人的公钥对数字证书签名