向网站发送大量垃圾信息,使网络超载或瘫痪
破译别人的密码
入侵者假冒合法用户进行通信
窃听
第1题:
在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。
A.可用性
B.保密性
C.完整性
D.合法性
第2题:
第3题:
拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。
第4题:
网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。网络攻击根据攻击效果的不同可以分为四大类型。其中常见的拒绝服务攻击是对网络系统可用性的破坏
第5题:
拒绝服务是指服务的中断,它()。
第6题:
DDOS攻击的主要目换是:()
第7题:
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()
第8题:
拒绝服务攻击的这种攻击形式破坏了()。
第9题:
可用性的攻击
保密性攻击
完整性攻击
真实性攻击
第10题:
可用性的攻击
保密性的攻击
完整性的攻击
真实性的攻击
第11题:
破坏信息保密性
破坏信息完整性
破坏信息连续性
破坏信息可用性
第12题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的完整性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的可用性
第13题:
A.网络服务的可用性
B.网络信息的完整性
C.网络信息的保密性
D.网络信息的抗抵赖性
第14题:
计算机网络攻击的任务不包括()。
第15题:
破坏可用性的网络攻击是()
第16题:
网络攻击实施过程中涉及了多种元素。其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏
第17题:
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()
第18题:
计算机病毒通常要破坏系统中的某些文件,它()
第19题:
网络监听(嗅探)的这种攻击形式破坏()。
第20题:
会话劫持的这种攻击形式破坏了()。
第21题:
对
错
第22题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的可审性
属于被动攻击,破坏信息的可审性
属于被动攻击,破坏信息的可用性
第23题:
可用性
保密性
完整性
真实性
第24题:
可用性
保密性
完整性
真实性