首页/ 题库 / [问答题]以下两种方法可以减少特洛伊木马攻击成功的的答案

以下两种方法可以减少特洛伊木马攻击成功的可能性

问答题
2022-03-05 09:35
查看答案

正确答案

(1)限制访问控制的灵活性
用户修改访问控制信息的唯一途径是请求一个特权系统的功能调用,这种方法就可以消除偷改访问控制的特洛伊木马的攻击。
(2)过程控制
采用过程控制可以减少特洛伊木马攻击的机会。


试题解析

感兴趣题目
以下哪一项不能适应特洛伊木马的攻击?()
下列错误的说法是A.服务攻击是针对某种特定网络的攻击B.非服务攻击是针对网络层协议而进行的C.主要的渗入威胁有特洛伊木马和陷阱D.潜在的网络威胁主要包括窃听、通信量解析、人员疏忽和媒体清理等
特洛伊木马攻击的威胁类型属于()。
特洛伊木马攻击的威胁类型属于__。
木马的类型有:()、密码发送木马、键盘记录木马、DoS攻击木马、代理木马。
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的
信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。
分布式拒绝服务攻击是最常见的网络攻击手段之一。攻击者试图给信息系统安置木马并以此导致信息系统崩溃。
()是公司网络与信息安全的保障管理部门,具体负责公司信息系统的网络与信息安全应急工作。
采用特定的组织方式和技术手段可以使自己的信息相对安全,减少被非法获取的可能性。然而,下列()并不能够减少这种风险。
相关题目
()不能减少用户计算机被攻击的可能性。
______不能减少用户计算机被攻击的可能性。
不能减少用户计算机被攻击的可能性。
黑客在网络中通过散发的木马病毒攻击计算机的攻击是()。
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列不属于攻击方法的是()。A.复制信息B.剪裁信息C.窃听信息D.发布信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列属于攻击方法的是(70)。Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ. 复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? ( )①复制信息②剪裁信息③窃听信息
黑客入侵对方信息系统后,可以采取窃取机密信息、传播计算机病毒、散布虚假信息等形式对敌方进行攻击。黑客对敌方网络的攻击目的,主要包括()。
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
互联网本身就存在安全威胁,如网络篡改、拒绝服务攻击、木马和()。
特洛伊木马攻击的威胁类型属于()
特洛伊木马攻击的威胁类型属于()。
特洛伊木马攻击的威胁类型属于()
特洛伊木马攻击的威胁类型属于( )。
特洛伊木马攻击的威胁类型属于
特洛伊木马攻击的危胁类型属于()
以下两种方法可以减少特洛伊木马攻击成功的可能性
广告位招租WX:84302438

免费的网站请分享给朋友吧