题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2024-05-09 06:01:28

[单选题]在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()
A.可用性的攻击
B.保密性攻击
C.完整性攻击
D.真实性攻击

更多"[单选题]在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的"的相关试题:

[判断题]在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对完整性的攻击
A.正确
B.错误
[单选题]网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
A.系统中的文件
B.系统中的图片
C.系统中的数据
D.系统中的视频
[单选题]通过向被攻击者发送大量的 ICMP 回应请求,消耗被攻击者的资源来进行响应,直至被 攻击者再也无法处理有效的网络信息流时,这种攻击称之为:( )
A.Land 攻击
B.Smurf 攻击
C.PingofDeath 攻击
D.ICMPFlood
[单选题]通过向被攻击者发送大量的 ICMP 回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:
A.Land 攻击
B.Smurf 攻 击
C.Ping of Death 攻击
D.ICMP Flood
[单选题]哪种攻击是攻击者通过各种手段来小号网络宽带或者服务器系统资源,最终导致被 攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务()
A.拒绝服务
B.缓冲区溢出
C.DNS 欺骗
D.IP 欺骗
[单选题]在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源的行为被称作( )
A.社会工程
B.非法窃取
C.电子欺骗
D.电子窃听
[判断题]信息破坏是指攻击者假冒合法用户或发送假冒信息来欺骗其他用户,以达到自己不可告人的目的。
A.正确
B.错误
[单选题]目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些 威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的 是()。
A.喜欢恶作剧、实现自我挑战的娱乐型黑客
B.巩固战略优势,执行军事任务、进行目标破坏的信息作战部队
C.实施犯罪、获取非法经济利益网络犯罪团伙
D.搜集政治、军事、经济等情报信息的情报机构
[单选题]人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。
A.嗅探
B.越权访问
C.重放攻击
D.伪装
[单选题]()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。
A.攻击者;所需要的信息;系统管理员;基础;内部约定
B.所需要的信息;基础;攻击者;系统管理员;内部约定
C.攻击者;所需要的信息;基础;系统管理员;内部约定
D.所需要的信息;攻击者;基础;系统管理员;内部约定
[单选题] 在风暴型拒绝服务攻击中,如果攻击者直接利用控制的僵尸主机向攻击目标发送攻击 报文, 则这种拒绝服务攻击属于( )。
A. 反射型拒绝服务攻击
B. 直接型拒绝服务攻击
C. 碎片攻击
D. 剧毒包型拒绝服务攻击
[判断题]DDoS攻击分为3层:攻击者、主控端和代理端,3者在攻击中扮演着不同的角色。
A.正确
B.错误
[单选题]目前网络安全形势日趋复杂,攻击手段和攻击工具层出不穷,攻击工具日益先进, 攻击者需要的技能日趋下降。以下关于网络攻防的描述中,不正确的是( )。
A.嗅探器Sniffer工作的前提是网络必须是共享以太网
B.加密技术可以有效抵御各类系统攻击
C.APT的全称是高级持续性威胁
D.同步包风暴(SYN Flooding)的攻击来源无法定位

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

截图扫码使用小程序[完全免费查看答案]
请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码