更多“假冒是大多数黑客采用的攻击方法,不属于它的属性的是()。A.渗入威胁B.非授权访问威胁C.主动攻击D. ”相关问题
  • 第1题:

    陷门攻击的威胁类型属于

    A.授权侵犯威胁

    B.植入威胁

    C.渗入威胁

    D.旁路控制威胁


    正确答案:B
    解析:主要安全威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有;假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。陷门是指将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输人数据时,允许安全策略被违反。

  • 第2题:

    以下关于安全威胁的描述,其中正确的是( )。

    A.大多数黑客常采用的攻击方法是特洛伊木马

    B.授权侵犯又称为非法使用

    C.假冒和旁路控制不属于植入威胁

    D.特洛伊木马属于渗入威胁


    正确答案:C
    解析:常见的可以实现的威胁可以分为渗入威胁和植入威胁。陷门和特洛伊木马都属于植入威胁,而假冒、旁路控制和授权侵犯都属于渗入威胁。大多数黑客常用的攻击方法是假冒。授权侵犯又称为“内部威胁”。

  • 第3题:

    6、根据信息的存取、传递,信息可能受到的攻击类型有()

    A.非授权访问

    B.假冒

    C.主动攻击

    D.被动攻击


    非授权访问;假冒;主动攻击;被动攻击

  • 第4题:

    陷门攻击的威胁类型属于( )。

    A.授权侵犯威胁

    B.植入威胁

    C.渗入威胁

    D.旁路控制威胁


    正确答案:B
    解析:主要威胁包括两类:渗入威胁和植入威胁。其中渗入威胁有:假冒、旁路控制和授权侵犯;植入威胁有:特洛伊木马、陷门。陷门是指将某一“特征”设立于某个系统或系统部件之中,使得在提供特定的输入数据时,允许安全策略被违反。

  • 第5题:

    陷阱的攻击威胁类型属于( )。

    A.旁路控制威胁
    B.渗入威胁
    C.植入威胁
    D.授权侵犯威胁

    答案:C
    解析:
    渗入威胁:假冒、旁路、授权侵犯;植入威胁:木马、陷阱。