更多"在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。"的相关试题:
[单项选择]在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对______。
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
[单项选择]在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 真实性的攻击
[单项选择]在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的()。
A. 可用性
B. 保密性
C. 完整性
D. 真实性
[单项选择]攻击者不能占用所有资源而阻碍授权者的工作,这是信息安全中的( )。
A. 可用性
B. 可控性
C. 机密性
D. 完整性
[单项选择]
攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为()
A. DNS欺骗攻击
B. DDoS攻击
C. 重放攻击
D. SYNFlooding攻击
[单项选择]攻击者使用无效的IP 地址,利用TCP 连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接收这种会话请求,最终因资源耗尽而停止响应。这种攻击被称为()
A. SYN Flooding 攻击
B. DDos 攻击
C. Smurf 攻击
D. Land 攻击
[单项选择]攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为______。
A. SYN Flooding 攻击
B. DDoS 攻击
C. Smurf 攻击
D. Land 攻击
[单项选择]( )可以是软件或电子邮件,表面是有用或友好的,但实际上执行一些破坏目的或为攻击者提供访问途径。
A. 特洛伊木马
B. 蠕虫
C. 后门
D. 邮件爆炸
[单项选择]下列哪种断指易于修复
A. 车门挤伤
B. 铡刀切伤
C. 冲床冲伤
D. 撕脱伤
E. 离心机绞伤
[单项选择]攻击者不仅已知加密算法和密文,而且可以在发送的信息中插入一段攻击者选择的信息,这种攻击属于( )。
A. 唯密文攻击
B. 已知明文攻击
C. 选择明文攻击
D. 选择密文攻击
[单项选择]断指再植一般以6~8小时为限,如早期即开始冷藏保存,断指再植可延长至
A. 10~12小时
B. 12~16小时
C. 12~24小时
D. 24~48小时
E. 16~24小时