下列情况中,不属于破坏数据的可用性的攻击是____。
A.修改别人对某个数据文件的使用权限
B.向某个网站发送大量垃圾邮件
C.有意给别人发送带有病毒的电子邮件
D.数据在传输中途被窃听
第1题:
关于安全攻击说法错误的是
A.中断指系统资源遭到破坏,是对可用性的攻击
B.截取是指未授权的实体得到资源访问权,是对机密性的攻击
C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击
D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击
第2题:
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
A.可用性
B.保密性
C.完整性
D.真实性

第3题:
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
第4题:
阻断攻击是一种针对可用性的攻击,可使系统资源被破坏,无法供用户使用。
此题为判断题(对,错)。
第5题:
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.给别人的数据插入无用的信息
D.数据在传输中被窃听
第6题:
下列攻击行为中属于典型被动攻击的是( ) 。
A. 拒绝服务攻击
B. 会话拦截
C. 系统干涉
D. 修改数据命令
第7题:
第8题:
第9题:
()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
第10题:
计算机病毒通常要破坏系统中的某些文件,它()
第11题:
对
错
第12题:
信息泄漏攻击
完整性破坏攻击
拒绝服务攻击
非法使用攻击
第13题:
下列关于安全攻击说法正确的是( )。
A.中断是对完整性的攻击
B.修改是对可用性的攻击
C.截取是未授权实体向系统中插入伪造的数据
D.捏造是对合法性的攻击
第14题:
窃取是对(31)的攻击。DDoS攻击破坏了(32)。
A.可用性
B.保密性
C.完整性
D.真实性

第15题:
下列攻击行为中,(53)属于被动攻击行为。
A.连续不停Ping某台主机
B.伪造源IP地址发送数据包
C.在非授权的情况下使用抓包工具抓取数据包
D.将截获的数据包重发到网络中
第16题:
在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。
A.可用性
B.保密性
C.完整性
D.合法性
第17题:
A.联机重做日志文件
B.归档日志文件
C.归档数据文件
D.联机数据文件
第18题:
A.修改数据
B.攻击BIOS
C.攻击CPU
D.删除内存
第19题:
第20题:
破坏可用性的网络攻击是()
第21题:
在SQL Server Management Studio中,对SQL Server数据文件的维护包括()
第22题:
修改数据文件自动增长方式
修改数据文件的物理文件名
修改数据文件的文件类型
修改数据文件的存储位置
第23题:
向网站发送大量垃圾信息,使网络超载或瘫痪
破译别人的密码
入侵者假冒合法用户进行通信
窃听