首页
在计算机使用中,那些绕过安全性控制而获取对程序或系统访问权的程序叫做()。
精华吧
→
答案
→
综合知识
在计算机使用中,那些绕过安全性控制而获取对程序或系统访问权的程序叫做()。
A、系统漏洞
B、后门程序
C、系统插件
D、木马病毒
正确答案:B
Tag:
万维
程序
系统
时间:2024-07-22 16:30:26
上一篇:
灾难恢复计划或者业务连续性计划关注的是信息资产的()属性。
下一篇:
在计算机中,某个特定逻辑条件满足时,实施破坏的计算机程序叫做(),该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象。
相关答案
1.
源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软件,和重新分配它改善的或未改善的形式,这一类软件称之为()。
2.
用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为()。
3.
用户A从CA处获取了用户B的数字证书,用户A通过()可以确认该数字证书的有效性。
4.
用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。
5.
以下著作权权利中,()的保护期受时间限制。
6.
以下哪个现象与ARP欺骗无关()。
7.
以下关于木马的特征的说法中,错误的是()。
8.
以下关于计算机软件著作权的叙述,错误的是()。
9.
以下关于防火墙技术的描述,有错误的是()。
10.
以下关于VPN的说法中,正确的一项是()。
热门答案
1.
以下对于蠕虫病毒的说法错误的是()。
2.
以下对信息安全问题产生的根源描述最准确的是()。
3.
以下对跨站脚本攻击(XSS)的解释最准确的一项是()。
4.
以下不属于中间人攻击的方法是()。
5.
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么()。
6.
信息隐藏技术是利用载体信息的(),将秘密信息隐藏于普通信息之中,通过普通信息的发布而将秘密信息发布出去。
7.
信息系统访问控制机制中,()是指对所有主体和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。
8.
信息系统的物理安全不包括()。
9.
向有限的空间输入超长的字符串是哪-种攻击手段()。
10.
下面关于防火墙的描述中错误的是()。