从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()

题目
单选题
从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()
A

机密性

B

可用性

C

完整性

D

真实性

参考答案和解析
正确答案: A
解析: 暂无解析
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

按照安全属性对黑客攻击进行分类,不属于此种分类的是()。

A.阻断攻击

B.截取攻击

C.主动攻击

D.篡改攻击


正确答案:C

第2题:

从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击

A.机密性

B.可用性

C.完整性

D.真实性


正确答案:B

第3题:

从( )上讲,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。


正确答案:黑客攻击的手段
黑客攻击的手段

第4题:

网络攻击类型有()。

  • A、阻断攻击:针对可用性攻击
  • B、截取攻击:针对机密性攻击
  • C、篡改攻击:针对完整性攻击
  • D、伪造攻击:针对真实性攻击

正确答案:A,B,C,D

第5题:

从计算机安全属性对网络攻击进行分类,阻断攻击是针对______的攻击。

A.机密性

B.完整性

C.可用性

D.可审计性


正确答案:C
解析:从计算机安全属性来看,攻击可分为4类:阻断供给、截取攻击、篡改攻击、伪造攻击等。
  阻断攻击是系统的资源被破坏,无法提供用户使用,这是针对可用性的攻击。
  截取攻击是非授权者得到资源的访问,这是针对机密性的攻击。
  篡改攻击是非授权者不仅访问资源,而且能修改信息,这是一种针对完整性的攻击。
  伪造攻击是非授权者在系统中插入伪造的信息。

第6题:

下列说法中,错误的是()

A、服务攻击是针对某种特定攻击的网络应用的攻击

B、主要的渗入威胁有特洛伊木马和陷阱

C、非服务攻击是针对网络层协议而进行的

D、对于在线业务系统的安全风险评估,应采用最小影响原则


正确答案:CE

第7题:

在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。

A.Cookie篡改攻击

B.DDOS

C.Smurf攻击

D.SYNFlooding攻击


正确答案:A
Cookie篡改攻击:是一项主要以获取模拟和隐私权泄密著称的技术,通过维护客户(或终端用户)身份的会话信息操纵来实现的。通过打造这些Cookie,一个黑客可以模拟一个有效的客户,因此获取详细信息并执行代表病毒的行为。DDoS攻击(分布式拒绝服务攻击):攻击者攻破了多个系统,并利用这些系统去集中攻击其他目标。成百上千的主机发送大量的请求,受害设备因无法处理而拒绝服务。Smurf攻击:攻击者冒充受害主机的IP地址,向一个大的网络发送echorequest的定向广播包,此网络的许多主机都做出回应,受害主机会收到大量的echoreply消息。SYNFlooding攻击:利用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。根据解析,后三者均是基于网络的入侵,都可以被阻断,选项A符合题意,故选A选项。

第8题:

黑客攻击技术按照威胁的来源分类,包括()。

A.外来人员攻击

B.内部人员攻击

C.阻断攻击

D.截取攻击


正确答案:AB

第9题:

从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。

A.机密性
B.可用性
C.完整性
D.真实性

答案:C
解析:
篡改的作用是截获并修改资源内容,是针对完整性的攻击。

第10题:

()是指攻击者对目标网络和系统进行合法、非法的访问

  • A、攻击者
  • B、安全漏洞
  • C、攻击访问
  • D、攻击工具

正确答案:C

更多相关问题