威胁就是危险源,以下属于威胁的是()。A、身份欺骗B、篡改数据C、信息暴露D、特洛伊木马

题目

威胁就是危险源,以下属于威胁的是()。

  • A、身份欺骗
  • B、篡改数据
  • C、信息暴露
  • D、特洛伊木马

相似考题
参考答案和解析
正确答案:A,B,C
更多“威胁就是危险源,以下属于威胁的是()。”相关问题
  • 第1题:

    特洛伊木马攻击的威胁类型属于

    A.授权侵犯威胁

    B.植入威胁

    C.渗入威胁

    D.旁路控制威胁


    正确答案:B
    解析:主要的植入威胁有特洛伊木马和陷门。特洛伊木马是指攻击者在正常的软件中隐藏一段用于其他目的的程序,用以进行安全攻击。

  • 第2题:

    在网络安全威胁中,特洛伊木马属于( )。

    A.主动威胁

    B.被动威胁

    C.渗入威胁

    D.植入威胁


    正确答案:D
    解析:主要的渗入威胁有:假冒、旁路控制、授权侵犯;主要的植入威胁有:特洛伊木马、陷门。

  • 第3题:

    以下关于安全威胁的描述,其中正确的是( )。

    A.大多数黑客常采用的攻击方法是特洛伊木马

    B.授权侵犯又称为非法使用

    C.假冒和旁路控制不属于植入威胁

    D.特洛伊木马属于渗入威胁


    正确答案:C
    解析:常见的可以实现的威胁可以分为渗入威胁和植入威胁。陷门和特洛伊木马都属于植入威胁,而假冒、旁路控制和授权侵犯都属于渗入威胁。大多数黑客常用的攻击方法是假冒。授权侵犯又称为“内部威胁”。

  • 第4题:

    陷阱的攻击威胁类型属于( )。

    A.旁路控制威胁
    B.渗入威胁
    C.植入威胁
    D.授权侵犯威胁

    答案:C
    解析:
    渗入威胁:假冒、旁路、授权侵犯;植入威胁:木马、陷阱。

  • 第5题:

    以下属于信息安全威胁评估中内容的有()。

    • A、威胁统计
    • B、资产威胁关联性分析
    • C、业务操作安全审计
    • D、威胁赋值与计算

    正确答案:A,B,D

  • 第6题:

    网络设备自然老化的威胁属于人为威胁。


    正确答案:错误

  • 第7题:

    陷门的威胁类型属于()。

    • A、授权侵犯威胁
    • B、植入威胁
    • C、渗入威胁
    • D、旁路控制威胁

    正确答案:B

  • 第8题:

    特洛伊木马攻击的危胁类型属于()。

    • A、授权侵犯威胁
    • B、植入威胁
    • C、渗入威胁
    • D、破坏威胁

    正确答案:B

  • 第9题:

    在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

    • A、报文服务拒绝
    • B、假冒
    • C、数据流分析
    • D、报文服务更改

    正确答案:C

  • 第10题:

    单选题
    特洛伊木马攻击的危胁类型属于()。
    A

    授权侵犯威胁

    B

    植入威胁

    C

    渗入威胁

    D

    破坏威胁


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    特洛伊木马攻击的威胁类型属于()。
    A

    授权侵犯威胁

    B

    植入威胁

    C

    渗入威胁

    D

    旁路控制威胁


    正确答案: B
    解析: 暂无解析

  • 第12题:

    多选题
    威胁就是危险源,以下属于威胁的是()。
    A

    身份欺骗

    B

    篡改数据

    C

    信息暴露

    D

    特洛伊木马


    正确答案: C,A
    解析: 暂无解析

  • 第13题:

    以下属于外网风险范围的是()。

    A、局域网内威胁

    B、自治系统内威胁

    C、自治系统间威胁

    D、局域网间的威胁


    参考答案:CD

  • 第14题:

    陷门攻击的威胁类型属于

    A.授权侵犯威胁

    B.植入威胁

    C.渗入威胁

    D.旁路控制威胁


    正确答案:B
    解析:主要安全威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有;假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。陷门是指将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输人数据时,允许安全策略被违反。

  • 第15题:

    在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁以下哪一项属于被动威胁?

    A.报文服务拒绝

    B.假冒

    C.数据流分析

    D.报文服务更改


    正确答案:C

  • 第16题:

    特洛伊木马攻击的威胁类型属于(38)。

    A.授权侵犯威胁
    B.渗入威胁
    C.植入威胁
    D.旁路控制威胁

    答案:C
    解析:
    主要的渗入威胁有:
    (1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。(2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。(3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。

  • 第17题:

    威胁就是危险源,以下属于威胁的是()。

    • A、身份欺骗
    • B、篡改数据
    • C、信息暴露
    • D、特洛伊木马

    正确答案:A,B,C

  • 第18题:

    特洛伊木马攻击的威胁类型属于()

    • A、授权侵犯威胁
    • B、植入威胁
    • C、渗入威胁
    • D、旁路控制威胁

    正确答案:B

  • 第19题:

    在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

    • A、报文服务拒绝
    • B、假冒
    • C、数据流分析
    • D、报文服务更改

    正确答案:C

  • 第20题:

    以下关于威胁建模流程步骤说法不正确的是()

    • A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
    • B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
    • C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁
    • D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞

    正确答案:D

  • 第21题:

    IP欺骗属于()。

    • A、物理威胁
    • B、程序漏洞威胁
    • C、连接威胁
    • D、后门技术

    正确答案:C

  • 第22题:

    判断题
    威胁性传球就是能供本方队员直接威胁对方球门的传球。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()
    A

    报文服务拒绝

    B

    假冒

    C

    数据流分析

    D

    报文服务更改


    正确答案: C
    解析: 暂无解析

  • 第24题:

    单选题
    在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()
    A

    报文服务拒绝

    B

    假冒

    C

    数据流分析

    D

    报文服务更改


    正确答案: B
    解析: 暂无解析