从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性

题目

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。

  • A、机密性,完整性
  • B、机密性,可用性
  • C、完整性,可用性
  • D、真实性,完整性
参考答案和解析
正确答案:B
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对

A.可用性的攻击

B.完整性的攻击

C.机密性的攻击

D.合法性的攻击


正确答案:C
解析:安全攻击的类型主要有4种:中断、截取、修改和捏造。1)中断是指系统资源遭到破坏和变得不能使用,这是对可用性的攻击。2)截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击,未授权实体可以是一个人、一个程序和一台计算机。3)修改是指未授权的实体不仅得到了访问权,而且还篡改了资源;这是对完整性的攻击。4)捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。

第2题:

从计算机安全属性对网络攻击进行分类,阻断攻击是针对______的攻击。

A.机密性

B.完整性

C.可用性

D.可审计性


正确答案:C
解析:从计算机安全属性来看,攻击可分为4类:阻断供给、截取攻击、篡改攻击、伪造攻击等。
  阻断攻击是系统的资源被破坏,无法提供用户使用,这是针对可用性的攻击。
  截取攻击是非授权者得到资源的访问,这是针对机密性的攻击。
  篡改攻击是非授权者不仅访问资源,而且能修改信息,这是一种针对完整性的攻击。
  伪造攻击是非授权者在系统中插入伪造的信息。

第3题:

在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。

A.可用性的攻击

B.机密性的攻击

C.完整性的攻击

D.真实性的攻击


正确答案:B
解析:在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。

第4题:

从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。

A.机密性
B.可用性
C.完整性
D.真实性

答案:C
解析:
篡改的作用是截获并修改资源内容,是针对完整性的攻击。

第5题:

网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。

A.攻击者
B.安全漏洞
C.攻击访问
D.攻击工具

答案:C
解析:
攻击访问是指攻击者对目标网络和系统进行合法、非法的访问。

第6题:

网线被拔出,遭受攻击的信息属性是()。

A.机密性

B.可用性

C.可控性

D.完整性


正确答案:B

第7题:

从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击

A.机密性
B.可用性
C.完整性
D.真实性

答案:B
解析:

第8题:

在计算机系统风险中,威胁的目标通常是针对安全属性或安全服务,包括机密性、完整性、可用性和可审性等,攻击的首要目标可能是( ),这样可防止留下攻击的记录。

A.机密性

B.完整性

C.可用性

D.可审性


正确答案:D

第9题:

窃取是对( )的攻击,DDos攻击破坏了(42)。

A.可用性
B.保密性
C.完整性
D.真实性

答案:A
解析:
窃取是攻击者绕过系统的保密措施得到可用的信息。DDos就是用分布式的方法,用多台机器进行拒绝服务攻击,从而使服务器变得不可用。

第10题:

窃取是对(41)的攻击,DDos攻击破坏了(42)。

A.可用性
B.保密性
C.完整性
D.真实性

答案:B
解析:
窃取是攻击者绕过系统的保密措施得到可用的信息。DDos就是用分布式的方法,用多台机器进行拒绝服务攻击,从而使服务器变得不可用。

更多相关问题