网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
窃取是对(41)的攻击,DDos攻击破坏了(42)。
A.可用性
B.保密性
C.完整性
D.真实性
B.保密性
C.完整性
D.真实性
参考答案
参考解析
解析:窃取是攻击者绕过系统的保密措施得到可用的信息。DDos就是用分布式的方法,用多台机器进行拒绝服务攻击,从而使服务器变得不可用。
更多 “窃取是对(41)的攻击,DDos攻击破坏了(42)。 A.可用性 B.保密性 C.完整性 D.真实性” 相关考题
考题
关于DDoS技术,下列哪一项描述是错误的()。A.一些DDoS攻击是利用系统的漏洞进行攻击的B.黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D.DDoS攻击不对系统或网络造成任何影响
考题
DoS和DDoS的最大区别是()。
A.DoS是单用户操作系统,DDoS是多用户的操作系统B.DoS属于带宽攻击,DDoS属于连通性攻击C.DoS属于病毒,DDoS不属于病毒D.DoS攻击利用一台计算机进行攻击,DDoS利用多台计算机进行攻击
考题
对于Ddos攻击的描述错误的是()A、DDOS攻击和DOS攻击毫无关系B、DDOS攻击只消耗目标网络的带宽,不会导致目标主机死机C、SYN-Flood是典型的DDOS攻击方式D、DDOS攻击采用一对一的攻击方式
考题
DoS和DDoS的最大区别是()。A、DoS是单用户操作系统,DDoS是多用户的操作系统B、DoS属于带宽攻击,DDoS属于连通性攻击C、DoS属于病毒,DDoS不属于病毒D、DoS攻击利用一台计算机进行攻击,DDoS利用多台计算机进行攻击
考题
关于DDoS技术,下列哪一项描述是错误的()。A、一些DDoS攻击是利用系统的漏洞进行攻击的B、黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C、对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D、DDoS攻击不对系统或网络造成任何影响
考题
多选题对于Ddos攻击的描述错误的是()ADDOS攻击和DOS攻击毫无关系BDDOS攻击只消耗目标网络的带宽,不会导致目标主机死机CSYN-Flood是典型的DDOS攻击方式DDDOS攻击采用一对一的攻击方式
考题
单选题DoS和DDoS的最大区别是()。A
DoS是单用户操作系统,DDoS是多用户的操作系统B
DoS属于带宽攻击,DDoS属于连通性攻击C
DoS属于病毒,DDoS不属于病毒D
DoS攻击利用一台计算机进行攻击,DDoS利用多台计算机进行攻击
考题
单选题关于DDoS技术,下列哪一项描述是错误的()。A
一些DDoS攻击是利用系统的漏洞进行攻击的B
黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源C
对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵D
DDoS攻击不对系统或网络造成任何影响
考题
单选题在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的__(1)__。窃取是对__(2)__的攻击。DoS攻击了信息的__(3)__。(1)A
可用性B
保密性C
完整性D
真实性
热门标签
最新试卷