单选题以下哪一项不能适应特洛伊木马的攻击?()A 强制访问控制B 自主访问控制C 逻辑访问控制D 访问控制表

题目
单选题
以下哪一项不能适应特洛伊木马的攻击?()
A

强制访问控制

B

自主访问控制

C

逻辑访问控制

D

访问控制表


相似考题
参考答案和解析
正确答案: C
解析: 暂无解析
更多“以下哪一项不能适应特洛伊木马的攻击?()”相关问题
  • 第1题:

    以下哪一项不属于恶意代码()。

    A.病毒

    B.蠕虫

    C.宏

    D.特洛伊木马


    正确答案:C

  • 第2题:

    以下哪一项不能适应特洛伊木马的攻击?()

    • A、强制访问控制
    • B、自主访问控制
    • C、逻辑访问控制
    • D、访问控制表

    正确答案:B

  • 第3题:

    下列网络攻击行为中,属于DoS攻击的是 () 。

    • A、特洛伊木马攻击
    • B、SYN Flooding攻击
    • C、端口欺骗攻击
    • D、IP欺骗攻击

    正确答案:B

  • 第4题:

    Smurf攻击技术属于以下()类型的攻击。

    • A、拒绝服务
    • B、缓冲区溢出
    • C、分布式拒绝服务
    • D、特洛伊木马

    正确答案:A

  • 第5题:

    常见的网络攻击有()。

    • A、特洛伊木马
    • B、过载攻击
    • C、入侵
    • D、拒绝服务攻击

    正确答案:A,B,C,D

  • 第6题:

    以下哪些是黑客攻击手段?()

    • A、暴力猜测
    • B、利用已知漏洞攻击
    • C、特洛伊木马
    • D、拒绝服务攻击
    • E、缓冲区溢出攻击
    • F、嗅探sniffer
    • G、社会工程

    正确答案:A,B,C,D,E,F,G

  • 第7题:

    以下哪一项是伪装成有用程序的恶意软件?()

    • A、计算机病毒
    • B、特洛伊木马
    • C、逻辑炸弹
    • D、蠕虫程序

    正确答案:B

  • 第8题:

    基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()

    • A、中断
    • B、篡改
    • C、侦听
    • D、伪造

    正确答案:C

  • 第9题:

    拒绝服务不包括以下哪一项?()。

    • A、DDoS
    • B、畸形报文攻击
    • C、Land攻击
    • D、ARP攻击

    正确答案:D

  • 第10题:

    单选题
    拒绝服务不包括以下哪一项?()。
    A

    DDoS

    B

    畸形报文攻击

    C

    Land攻击

    D

    ARP攻击


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    下列网络攻击行为中,属于DoS攻击的是 () 。
    A

    特洛伊木马攻击

    B

    SYN Flooding攻击

    C

    端口欺骗攻击

    D

    IP欺骗攻击


    正确答案: B
    解析: 暂无解析

  • 第12题:

    多选题
    常见的网络攻击有()。
    A

    特洛伊木马

    B

    过载攻击

    C

    入侵

    D

    拒绝服务攻击


    正确答案: D,C
    解析: 暂无解析

  • 第13题:

    下列网络攻击行为中,属于DoS攻击的是__(42)__。A.特洛伊木马攻击B.SYN Flooding攻击S

    下列网络攻击行为中,属于DoS攻击的是__(42)__。

    A.特洛伊木马攻击

    B.SYN Flooding攻击

    C.端口欺骗攻击

    D.IP欺骗攻击


    正确答案:B
    DoS是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。SYN洪水攻击属于DoS攻击的一种,它利用TCP协议缺陷,通过发送大量的半连接请求,耗费CPU和内存资源。SYN攻击除了能影响主机外,还可以危害路由器、防火墙等网络系统,事实上SYN攻击并不管目标是什么系统,只要这些系统打开TCP服务就可以实施。

  • 第14题:

    “特洛伊木马”病毒是哪一种网络攻击方式?()

    • A、端口扫描
    • B、窃取报文
    • C、应用层攻击
    • D、源路由攻击

    正确答案:C

  • 第15题:

    以下哪一项不属于恶意代码()?

    • A、病毒
    • B、蠕虫
    • C、宏
    • D、特洛伊木马

    正确答案:C

  • 第16题:

    以下两种方法可以减少特洛伊木马攻击成功的可能性


    正确答案: (1)限制访问控制的灵活性
    用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,这种方法就可以消除偷改访问控制的特洛伊木马的攻击。
    (2)过程控制
    采用过程控制可以减少特洛伊木马攻击的机会。

  • 第17题:

    下列哪一项不是基于TCP/IP协议的进行欺骗攻击的。()

    • A、IP欺骗
    • B、DNS欺骗
    • C、Web欺骗
    • D、特洛伊木马

    正确答案:D

  • 第18题:

    通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()。

    • A、逻辑炸弹
    • B、网络钓鱼
    • C、间谍软件
    • D、特洛伊木马

    正确答案:D

  • 第19题:

    以下哪一项是DOS攻击的一个实例?()

    • A、SQL注入
    • B、IP Soof
    • C、Smurf攻击
    • D、字典破解

    正确答案:C

  • 第20题:

    常见的网络攻击方法有()

    • A、拒绝服务攻击
    • B、黑客攻击
    • C、缓冲区溢出
    • D、特洛伊木马

    正确答案:A,C,D

  • 第21题:

    问答题
    以下两种方法可以减少特洛伊木马攻击成功的可能性

    正确答案: (1)限制访问控制的灵活性
    用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,这种方法就可以消除偷改访问控制的特洛伊木马的攻击。
    (2)过程控制
    采用过程控制可以减少特洛伊木马攻击的机会。
    解析: 暂无解析

  • 第22题:

    单选题
    下列哪一项不是基于TCP/IP协议的进行欺骗攻击的。()
    A

    IP欺骗

    B

    DNS欺骗

    C

    Web欺骗

    D

    特洛伊木马


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    以下哪一项不属于恶意代码?()
    A

    病毒

    B

    蠕虫

    C

    D

    特洛伊木马


    正确答案: C
    解析: 暂无解析