更多“从计算机安全属性对网络攻击进行分类,阻断攻击是针对______的攻击。A.机密性B.完整性C.可用性D.可 ”相关问题
  • 第1题:

    拒绝服务攻击是对计算机网络的哪种安全属性的破坏 ()

    A.保密性

    B.完整性

    C.可用性

    D.不可否认性


    参考答案:C

  • 第2题:

    在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。

    A.保密性

    B.完整性

    C.可控性

    D.可用性


    正确答案:A

  • 第3题:

    在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对

    A.可用性的攻击

    B.保密性的攻击

    C.完整性的攻击

    D.真实性的攻击


    正确答案:A
    解析:中断攻击属于可用性的攻击,如对一些硬件进行破坏、切断通信线路或禁用文件管理系统。

  • 第4题:

    按照安全属性对黑客攻击进行分类,不属于此种分类的是()。

    A.阻断攻击

    B.截取攻击

    C.主动攻击

    D.篡改攻击


    正确答案:C

  • 第5题:

    网线被拔出,遭受攻击的信息属性是()。

    A.机密性

    B.可用性

    C.可控性

    D.完整性


    正确答案:B

  • 第6题:

    在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。

    A.可用性

    B.保密性

    C.完整性

    D.合法性


    正确答案:C

  • 第7题:

    网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。

    A.攻击者
    B.安全漏洞
    C.攻击访问
    D.攻击工具

    答案:C
    解析:
    攻击访问是指攻击者对目标网络和系统进行合法、非法的访问。

  • 第8题:

    网络攻击类型有()。

    • A、阻断攻击:针对可用性攻击
    • B、截取攻击:针对机密性攻击
    • C、篡改攻击:针对完整性攻击
    • D、伪造攻击:针对真实性攻击

    正确答案:A,B,C,D

  • 第9题:

    ()就是对(网络)系统的运行状态进行监视,发现各种攻击企图.攻击行为或者攻击结果,以保证系统资源的机密性.完整性和可用性。

    • A、入侵检测
    • B、加密技术
    • C、防火墙技术
    • D、网络安全协议

    正确答案:A

  • 第10题:

    从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

    • A、机密性
    • B、可用性
    • C、完整性
    • D、真实性

    正确答案:B

  • 第11题:

    单选题
    ()就是对(网络)系统的运行状态进行监视,发现各种攻击企图.攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。
    A

    入侵检测

    B

    加密技术

    C

    防火墙技术

    D

    网络安全协议


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
    A

    机密性

    B

    可用性

    C

    完整性

    D

    真实性


    正确答案: D
    解析: 暂无解析

  • 第13题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。

    A.可用性的攻击

    B.完整性的攻击

    C.保密性的攻击

    D.真实性的攻击


    正确答案:C
    解析:本题考查点是网络攻击中的截取。对计算机的安全攻击有中断、截取、修改和捏造4种情况。其中截取是指未授权的实体(如一个使用者或程序),获得了对资源的访问权,例如,未经授权而复制文件。这是对保密性的攻击。中断是对可用性的攻击,修改是对完整性的攻击,捏造是对真实性的攻击。

  • 第14题:

    在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。

    A.可用性的攻击

    B.保密性的攻击

    C.完整性的攻击

    D.真实性的攻击


    正确答案:A
    解析:在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。截取是对保密性的攻击。修改是对完整性的攻击。捏造是对真实性的攻击。

  • 第15题:

    在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的

    A.可用性 B.保密性 C.完整性 D.真实性


    正确答案:A
    中断攻击是指通过破坏网络系统的资源,使用户无法正常访问某些信息,造成信息的不可用,因此它破坏了信息的可用性。窃取是指以特殊的手段访问未授权的信息,因此是使数据的保密性失效。而DoS是拒绝服务攻击,它使受攻击的系统无法处理正常用户的请求,因此也是破坏了信息的可用性。

  • 第16题:

    从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击

    A.机密性

    B.可用性

    C.完整性

    D.真实性


    正确答案:B

  • 第17题:

    偷看私人电子邮件,攻击了电子邮件的什么属性()。

    A.完整性

    B.不可否认性

    C.可用性

    D.机密性


    正确答案:D

  • 第18题:

    DDOS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪,该网络攻击破坏了信息安全的( )属性。

    A.可控性
    B.可用性
    C.完整性
    D.保密性

    答案:B
    解析:
    信息安全的基本要素有:
    ----机密性:确保信息不暴露给未授权的实体或进程。
    ----完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
    ----可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
    ----可控性:可以控制授权范围内的信息流向及行为方式。
    ----可审查性:对出现的网络安全问题提供调查的依据和手段。

  • 第19题:

    从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。

    A.机密性
    B.可用性
    C.完整性
    D.真实性

    答案:C
    解析:
    篡改的作用是截获并修改资源内容,是针对完整性的攻击。

  • 第20题:

    DoS攻击影响信息安全的哪种属性?()

    • A、机密性
    • B、完整性
    • C、可用性

    正确答案:C

  • 第21题:

    从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。

    • A、机密性,完整性
    • B、机密性,可用性
    • C、完整性,可用性
    • D、真实性,完整性

    正确答案:B

  • 第22题:

    从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

    • A、机密性
    • B、可用性
    • C、完整性
    • D、真实性

    正确答案:A

  • 第23题:

    单选题
    从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
    A

    机密性

    B

    可用性

    C

    完整性

    D

    真实性


    正确答案: B
    解析: 暂无解析