[单选题]

( )通过漏洞攻击系统的人或程序,分为恶意和非恶意两种。

A.威胁 B.对策 C.威胁代理 D.攻击

 

参考答案与解析:

相关试题

威胁代理是指通过漏洞攻击系统的人或程序,分为()。

[多选题] 威胁代理是指通过漏洞攻击系统的人或程序,分为()。A . 安全B . 不安全C . 恶意D . 非恶意

  • 查看答案
  • 网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。

    [主观题]网络安全的威胁主要有以下三点:人为无意失误;人为恶意攻击;网络软件的漏洞和后门。()

  • 查看答案
  • 漏洞分为哪两种?

    [问答题] 漏洞分为哪两种?

  • 查看答案
  • 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是____

    [单选题]人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。A.数据窃听B.数据篡改及破坏C.电磁或射频截获D.数据流分析

  • 查看答案
  • 人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是( )。

    [单选题]人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是( )。A.数据窃听B.数据篡改及破坏C.电磁或射频截获D.数据流分析

  • 查看答案
  • 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代

    [判断题] 防恶意代码攻击应遵循“木桶原理”,为了统一管理,主机防恶意代码产品和网络防恶意代码产品应使用统一的代码库,以保证同时更新。A . 正确B . 错误

  • 查看答案
  • 恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防

    [主观题]恶意代码防范方法主要分为两方面:基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。()

  • 查看答案
  • 通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到

    [单选题]通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。A.窃听B.拒绝服务C.假冒D.特洛伊木马

  • 查看答案
  • 感染性恶意软件也就是俗称的恶意软件,其特征是将恶意软件代码植入其他应用程序或数据

    [主观题]感染性恶意软件也就是俗称的恶意软件,其特征是将恶意软件代码植入其他应用程序或数据文件中,以大道散播传染的目的,传播手段一般是短息传播。()

  • 查看答案
  • 属于被动攻击的恶意网络行为是()。

    [单选题]属于被动攻击的恶意网络行为是()。A . 缓冲区溢出B . 网络监听C . 端口扫描D . IP欺骗

  • 查看答案
  • ( )通过漏洞攻击系统的人或程序,分为恶意和非恶意两种