可用性
保密性
完整性
真实性
第1题:
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
A.可用性
B.保密性
C.完整性
D.真实性
第2题:
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的
A.可用性 B.保密性 C.完整性 D.真实性
第3题:
A、中断
B、截取
C、修改
D、假冒
第4题:
通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为()
第5题:
●DDoS攻击的特征不包括(52) 。
(52)
A.攻击者从多个地点发起攻击
B.被攻击者处于“忙”状态
C.攻击者通过入侵,窃取被攻击者的机密信息
D.被攻击者无法提供正常的服务
第6题:
在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
第7题:
●DDoS攻击的特征不包括( ) 。
A.攻击者从多个地点发起攻击
B.被攻击者处于“忙”状态
C.攻击者通过入侵,窃取被攻击者的机密信息
D.被攻击者无法提供正常的服务
第8题:
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
第9题:
第10题:
()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。