通常陷门是()。

题目

通常陷门是()。

  • A、硬件
  • B、病毒
  • C、一段小程序
  • D、一个密码
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

以下属于渗入威胁的是( )。①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯

A.①②

B.①③⑤

C.②④⑤

D.②③④⑤


正确答案:B
解析:在基本威胁中,目前常见的可实现的威胁有:①渗入威胁:假冒、旁路控制、授权侵犯;②植入威胁:特洛伊木马和陷门。

第2题:

对网络的威胁包括: Ⅰ假冒 Ⅱ特洛伊木马 Ⅲ旁路控制 Ⅳ陷门 Ⅴ授权侵犯 属于渗入威胁的是______。

A.ⅠⅢ Ⅴ

B.Ⅲ Ⅳ

C. Ⅱ Ⅳ

D.ⅠⅡ Ⅲ Ⅳ


正确答案:A
解析:w网络安全的两大威胁之一是入侵者,另一个是病毒,入侵者大致分为三类,分别是假冒者,非法者和秘密用户,假冒者可能是外部使用者,非法者一般是内部人员,秘密用户可能是外部使用者,基本的威胁有渗入威胁和植入威胁,渗入威胁包括假冒,旁路控制,授权控制等

第3题:

湿陷性黄土通常分为两类:自重湿陷性黄土和()。


参考答案:非自重湿陷性黄土

第4题:

常见的恶意程序有()。

  • A、陷门
  • B、逻辑炸弹
  • C、特洛伊木马
  • D、病毒
  • E、蠕虫

正确答案:A,B,C,D,E

第5题:

陷门的威胁类型属于 ( )


正确答案:B
特洛伊木马和陷门属于植入威胁,渗入威胁包括旁路控制和授权侵犯。

第6题:

一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查。这种安全威胁称为( )。

A.假冒

B.授权侵犯

C.陷门

D.特洛伊木马


正确答案:C
解析:陷门是在某个系统或某个文件中设置的“机关”,使得在提供特定的输入数据时,允许违反安全策略。陷门和特洛伊木马都属于植入威胁。

第7题:

主要的植入威胁有哪些()。

A、特洛伊木马

B、陷门

C、假冒

D、旁路攻击


参考答案:AB

第8题:

下列属于渗入威胁的是( )。

①假冒②特洛伊木马③旁路控制④陷门⑤授权侵犯

A.①②

B.①③⑤

C.②④⑤

D.②③④⑤


正确答案:B
解析:在基本威胁中,目前常见的可实现的威胁有:①渗入威胁(假冒、旁路控制、授权侵犯);②植入威胁(特洛伊木马和陷门)。

第9题:

下列哪种恶意代码不具备“不感染、依附性”的特点()

  • A、后门
  • B、陷门
  • C、木马
  • D、蠕虫

正确答案:D

第10题:

藻类植物通常分为()。

  • A、3个门
  • B、5个门
  • C、8个门
  • D、9个门
  • E、10个门

正确答案:C