更多“主要的可实现威胁包括()。A、渗入式威胁B、植入式威胁C、直接威胁D、间接威胁”相关问题
  • 第1题:

    我们将目前网络存在的威胁分为两类:渗入威胁和植入威胁,下面属于渗入威胁的有( )。 Ⅰ.假冒 Ⅱ.旁路控制 Ⅲ.特罗伊木马 Ⅳ.陷门

    A.Ⅰ、Ⅱ

    B.Ⅲ、Ⅳ

    C.Ⅰ、Ⅳ

    D.Ⅰ、Ⅱ、Ⅲ、Ⅳ


    正确答案:A
    解析:主要的可实现的威胁有:
    (1) 渗入威胁
    主要的渗入威胁有:假冒、旁路控制、授权侵犯。
    (2) 植入威胁
    主要的植入威胁有:特洛伊木马、陷门。

  • 第2题:

    陷门攻击的威胁类型属于

    A.授权侵犯威胁

    B.植入威胁

    C.渗入威胁

    D.旁路控制威胁


    正确答案:B
    解析:主要安全威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有;假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。陷门是指将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输人数据时,允许安全策略被违反。

  • 第3题:

    特洛伊木马攻击的威胁类型属于( )。

    A.旁路控制威胁
    B.网络欺骗
    C.植入威胁
    D.授权侵犯威胁

    答案:C
    解析:
    渗入威胁:假冒、旁路、授权侵犯;
    植入威胁:木马、陷阱。

  • 第4题:

    特洛伊木马攻击的威胁类型属于(38)。

    A.授权侵犯威胁
    B.渗入威胁
    C.植入威胁
    D.旁路控制威胁

    答案:C
    解析:
    主要的渗入威胁有:
    (1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。(2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。(3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。

  • 第5题:

    信息系统威胁识别主要有()工作。

    • A、信息系统威胁分类
    • B、构建信息系统威胁的场景
    • C、信息系统威胁赋值
    • D、识别被评估组织机构关键资产直接面临的威胁

    正确答案:A,B,C

  • 第6题:

    信息系统威胁识别主要是()。

    • A、识别被评估组织机构关键资产直接或间接面临的威胁
    • B、以上答案都不对
    • C、对信息系统威胁进行赋值
    • D、识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动

    正确答案:D

  • 第7题:

    主要的可实现威胁有哪些?


    正确答案: (1)渗入威胁:假冒、旁路控制、授权侵犯。
    (2)植入威胁:特洛伊木马、陷门。

  • 第8题:

    特洛伊木马攻击的危胁类型属于()。

    • A、授权侵犯威胁
    • B、植入威胁
    • C、渗入威胁
    • D、破坏威胁

    正确答案:B

  • 第9题:

    火场救人的主要方面不包括()。

    • A、高层建筑火灾,人员受到烟火威胁
    • B、交通枢纽站起火,人员受到威胁
    • C、人员生命直接或间接受到火势威胁
    • D、居民住宅起火,但无人受到威胁

    正确答案:D

  • 第10题:

    单选题
    特洛伊木马攻击的威胁类型属于()
    A

    授权侵犯威胁

    B

    植入威胁

    C

    渗入威胁

    D

    旁路控制威胁


    正确答案: D
    解析: 暂无解析

  • 第11题:

    多选题
    电子商务的安全威胁包含哪三种()
    A

    基本威胁

    B

    可实现的威胁

    C

    良性威胁

    D

    潜在威胁


    正确答案: B,A
    解析: 暂无解析

  • 第12题:

    多选题
    主要的可实现威胁包括()。
    A

    渗入式威胁

    B

    植入式威胁

    C

    直接威胁

    D

    间接威胁


    正确答案: A,C
    解析: 暂无解析

  • 第13题:

    在网络安全威胁中,特洛伊木马属于( )。

    A.主动威胁

    B.被动威胁

    C.渗入威胁

    D.植入威胁


    正确答案:D
    解析:主要的渗入威胁有:假冒、旁路控制、授权侵犯;主要的植入威胁有:特洛伊木马、陷门。

  • 第14题:

    特洛伊木马攻击的威胁类型属于( )。

    A. 授权侵犯威胁
    B. 渗入威胁
    C. 植入威胁
    D. 旁路控制威胁

    答案:C
    解析:
    主要的渗入威胁有:

    (1)假冒:即某个实体假装成另外一个不同的实体。这个末授权实体以一定的方式使安全守卫者相信它是一个合法的实体,从而获得合法实体对资源的访问权限。这是大多黑客常用的攻击方法。

    (2)旁路:攻击者通过各种手段发现一些系统安全缺陷,并利用这些安全缺陷绕过系统防线渗入到系统内部。

    (3)授权侵犯:对某一资源具有一定权限的实体,将此权限用于未被授权的目的,也称“内部威胁”。

    主要的植入威胁有:病毒、特洛伊木马、陷门、逻辑炸弹、间谍软件。

  • 第15题:

    陷阱的攻击威胁类型属于( )。

    A.旁路控制威胁
    B.渗入威胁
    C.植入威胁
    D.授权侵犯威胁

    答案:C
    解析:
    渗入威胁:假冒、旁路、授权侵犯;植入威胁:木马、陷阱。

  • 第16题:

    销售商面临的安全威胁包括()。

    A网站系统的安全威胁

    B竞争者的威胁

    C假冒的威胁

    D信用的威胁


    A,B,C,D

  • 第17题:

    特洛伊木马攻击的威胁类型属于()。

    • A、授权侵犯威胁
    • B、植入威胁
    • C、渗入威胁
    • D、旁路控制威胁

    正确答案:B

  • 第18题:

    陷门的威胁类型属于()。

    • A、授权侵犯威胁
    • B、植入威胁
    • C、渗入威胁
    • D、旁路控制威胁

    正确答案:B

  • 第19题:

    电子商务的安全威胁包含哪三种()

    • A、基本威胁
    • B、可实现的威胁
    • C、良性威胁
    • D、潜在威胁

    正确答案:A,B,D

  • 第20题:

    以下关于威胁建模流程步骤说法不正确的是()

    • A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁
    • B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险
    • C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁
    • D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞

    正确答案:D

  • 第21题:

    单选题
    特洛伊木马攻击的危胁类型属于()。
    A

    授权侵犯威胁

    B

    植入威胁

    C

    渗入威胁

    D

    破坏威胁


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    火场救人的主要方面不包括()。
    A

    高层建筑火灾,人员受到烟火威胁

    B

    交通枢纽站起火,人员受到威胁

    C

    人员生命直接或间接受到火势威胁

    D

    居民住宅起火,但无人受到威胁


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    信息系统威胁识别主要是()。
    A

    识别被评估组织机构关键资产直接或间接面临的威胁

    B

    以上答案都不对

    C

    对信息系统威胁进行赋值

    D

    识别被评估组织机构关键资产直接或间接面临的威胁,以及相应的分类和赋值等活动


    正确答案: A
    解析: 暂无解析