特洛伊木马攻击的威胁类型属于()。
A.旁路控制威胁
B.网络欺骗
C.植入威胁
D.授权侵犯威胁

查看答案

相关问题推荐

  • 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于(请作答此空)。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。
    A.解密和验证
    B.解密和签名
    C.加密和签名
    D.加密和验证
    查看答案
  • 窃取是对()的攻击,DDos攻击破坏了(42)。
    A.可用性
    B.保密性
    C.完整性
    D.真实性
    查看答案
  • 电子邮件已经成为传播恶意代码的重途径之一,为了有效防止电子邮件中的恶意代码,应该用()的方式阅读电子邮件。
    A.应用软件
    B.纯文本
    C.网页
    D.在线
    查看答案
  • PKI体制中,保证数字证书不被篡改的方法是()。
    A.用CA的私钥对数字证书签名
    B.用CA的公钥对数字证书签名
    C.用证书主人的私钥对数字证书签名
    D.用证书主人的公钥对数字证书签名
    查看答案
  • ()针对TCP连接进行攻击。
    A.拒绝服务
    B.暴力工具
    C.网络侦察
    D.特洛伊木马
    查看答案
  • 全面建设社会主义现代化国家,最艰巨最繁重的任务仍然在()
    查看答案
  • 张三为自己投保意外伤害保险,保额10万,张三确定李四为受益人.如果张三因意外伤害死亡后,赔款10万元应支付给()
    A.
    张三的配偶
    B.
    张三的子女
    C.
    李四
    D.
    张三的父母
    查看答案
  • 设备监理阶段可分为()、安装调试阶段、试运行阶段监理
    查看答案
  • 关于基金风险指标的计算
    查看答案
  • 变更签字资料收集都需要那些人
    查看答案