DDOS攻击破坏了()。

题目
单选题
DDOS攻击破坏了()。
A

可用性

B

保密性

C

完整性

D

真实性

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

DDos拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪,该网络攻击破坏了信息安全的()属性。

A、可控性

B、可用性

C、完整性

D、保密性


答案:B

第2题:

关于DDoS技术,下列哪一项描述是错误的()。

A.一些DDoS攻击是利用系统的漏洞进行攻击的

B.黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

C.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

D.DDoS攻击不对系统或网络造成任何影响


正确答案:D

第3题:

窃取是对(31)的攻击。DDoS攻击破坏了(32)。

A.可用性

B.保密性

C.完整性

D.真实性


正确答案:B
解析:对一个计算机系统或网络安全的攻击,最好通过观察正在提供信息的计算机系统的功能来表征。通常有四种一般类型的攻击,如下图所示。
  . 中断:系统的资源被破坏或变得不可利用或不能使用,这是对可用性的攻击。
  . 窃取:以未授权的方式获得了对资源的访问,这是对保密性的攻击。
  . 篡改;截获并且修改了资源,这是对完整性的攻击。
  . 伪造:以未授权方式将伪造的对象插入系统,这是对真实性的攻击。
 
  分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。
  随着计算机与网络技术的发展,计算机的处理能力迅速增长、内存大大增加。同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了,目标对恶意攻击包的“消化能力”加强了不少。例如攻击软件每秒钟可以发送3000个攻击包,但我的主机与网络带宽每秒钟可以处理10000个攻击包,这样一来攻击就不会产生什么效果。这时候分布式的拒绝服务攻击手段(DDoS)就应运而生了。它的原理很简单,如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
  被DDoS攻击时的现象如下:
  . 被攻击主机上有大量等待的TCP连接;
  . 网络中充斥着大量的无用的数据包,源地址为假;
  . 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信;
  . 利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;
  . 严重时会造成系统死机。

第4题:

DDOS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪,该网络攻击破坏了信息安全的( )属性。

A.可控性
B.可用性
C.完整性
D.保密性

答案:B
解析:
信息安全的基本要素有:
----机密性:确保信息不暴露给未授权的实体或进程。
----完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
----可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
----可控性:可以控制授权范围内的信息流向及行为方式。
----可审查性:对出现的网络安全问题提供调查的依据和手段。

第5题:

对于DDos攻击的描述那一个是正确的?

A、DDoS攻击于DoS攻击毫无关系

B、DDoS的中文名为扩充式拒绝服务

C、DDoS攻击俗称洪水攻击

D、DDoS攻击采用一对一的攻击方式


参考答案:C

第6题:

CC攻击是DDOS的一种,CC攻击属于下列哪种类型的DDOS攻击?()

A、传输层DDoS攻击

B、Web应用DDoS攻击

C、DNSDDoS攻击

D、连接型DDoS攻击


答案:B

第7题:

抗DDoS防护设备提供的基本安全防护功能不包括()。

A.对主机系统漏洞的补丁升级

B.检测DDoS攻击

C.DDoS攻击警告

D.DDoS攻击防护


正确答案:A

第8题:

窃取是对保密性的攻击,DDOS攻击破坏了()。

A.可用性

B.保密性

C.完整性

D.真实性


参考答案:A

第9题:

DoS和DDoS的最大区别是()。

A.DoS是单用户操作系统,DDoS是多用户的操作系统

B.DoS属于带宽攻击,DDoS属于连通性攻击

C.DoS属于病毒,DDoS不属于病毒

D.DoS攻击利用一台计算机进行攻击,DDoS利用多台计算机进行攻击


参考答案:D

第10题:

窃取是对( )的攻击,DDos攻击破坏了(42)。

A.可用性
B.保密性
C.完整性
D.真实性

答案:A
解析:
窃取是攻击者绕过系统的保密措施得到可用的信息。DDos就是用分布式的方法,用多台机器进行拒绝服务攻击,从而使服务器变得不可用。

更多相关问题