问题详情

特洛伊木马攻击的威胁类型属于()。
A.旁路控制威胁
B.网络欺骗
C.植入威胁
D.授权侵犯威胁

未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。 收藏该题
查看答案

相关问题推荐

窃取是对()的攻击,DDos攻击破坏了(42)。
A.可用性
B.保密性
C.完整性
D.真实性
电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。
A.应用软件
B.纯文本
C.网页
D.在线
()针对TCP连接进行攻击。
A.拒绝服务
B.暴力工具
C.网络侦察
D.特洛伊木马
以下不属于网络安全控制技术的是(48)。
A.防火墙技术
B.访问控制技术
C.入侵检测技术
D.差错控制技术
PKI体制中,保证数字证书不被篡改的方法是()。
A.用CA的私钥对数字证书签名
B.用CA的公钥对数字证书签名
C.用证书主人的私钥对数字证书签名
D.用证书主人的公钥对数字证书签名
联系我们 用户中心
返回顶部