题目详情
当前位置:首页 > 职业培训考试
题目详情:
发布时间:2023-11-07 19:20:54

[单选题]从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击.
A.机密性
B.可用性
C.完整性
D.真实性

更多"[单选题]从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击."的相关试题:

[单选题]从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击.
A.机密性
B.可用性
C.完整性
D.真实性
[单选题]为了数据传输时不发生数据截获和信息泄密,采取了加密机制.这种做法体现了信息安全的()属性.
A.保密性
B.完整性
C.可靠性
D.可用性
[单选题]攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为().
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
[单选题]攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重放发往B称为
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击:
D.回放攻击:
[单选题]强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定 一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。 强制访问控制模型有多种类型,如 BLP、Biba、Clark-Willson 和 ChineseWall 等。小李自 学了BLP 模型,并对该模型的特点进行了总结。以下 4 钟对 BLP 模型的描述中,正确的是( ):
A.BLP 模型用于保证系统信息的机密性,规则是“向上读,向下写”
B.BLP 模型用于保证系统信息的机密性,规则是“向下读,向上写”
C.BLP 模型用于保证系统信息的完整性,规则是“向上读,向下写”
D.BLP 模型用于保证系统信息的完整性,规则是“向下读,向上写”
[单选题]强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性决定一 个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。 强制访问控制模型有多种类型,如 BLP、Biba、Clark-willson 和 ChineseWall 等。小李自 学了BLP 模型,并对该模型的特点进行了总结。以下 4 种对 BLP 模型的描述中,正确的是()。
A.BLP 模型用于保证系统信息的完整性
B.BLP 模型的规则是“向下读,向上写”
C.BLP 的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问
D.BLP 的强制安全策略使用一个访问控制矩阵表示
[单选题]强制访同控制是指主体和客体都有-个固定的安全属性,系统用该安全属性来决定-个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如BLP、
Biba.Clark-Willson和ChineseWAll等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是()
A.BLP模型用于保证系统信息的完整性
B.BLP模型的规则是“向下读,向上写”
C.BLP的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问
D.BLP的强制安全策略使用一个访问控制矩阵表示
[多选题]华为云态势感知服务可以对攻击事件、威胁告警和攻击源头进行分类统计和综合分析,则以下哪些选项是华为云态势感知服务对数据可以进行的操作?
A.数据加密
B.数据分析
C.数据脱敏
D.数据采集
[多选题]网络安全的基本属性是 __( )。
A.机密性
B.可用性
C.预防性
D.完整性
[单选题]在家里把各种厨房用具进行分类存放,属于6S中的哪一项( )。
A.清洁
B.清扫
C.整顿
D.整理
[多选题]网络攻击结束后需要进行自身痕迹清理,防止管理员发现攻击行为,去除痕迹包括以下哪些选项?
A.删除登陆日志
B.修改文件时间戳
C.删除操作日志
D.删除web日志
[判断题]流量型攻击从攻击层面可以分为网络层攻击和应用层攻击
A.正确
B.错误
[单选题]下列网络中通常不属于从作用范围对计算机通信网络进行分类的():
A.广域网
B.局域网
C.专用网
D.接入网
[单选题]定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性.
A.真实性
B.完整性
C.不可否认性
D.可用性
[单选题]计算机安全属性中的可靠性是指().
A.得到授权的实体在需要时能访问资源和得到服务
B.系统在规定条件下和规定时间内完成规定的功能
C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D.确保信息不暴露给未经授权的实体
[多选题]从网络的作用范围进行分类:()
A.广域网
B.局域网
C.环形网
D.混合网
[多选题]网络攻击利用的是各种漏洞和弱点,不论是软件、计算设备中存在的漏洞还是管理和使用这些设备的人员的弱点。以下哪些选项属于网络攻击的动机?
A.黑客为了炫耀而做的恶作
B.利益驱使,比如敲诈勒索
C.商业竞争,获得竞争对手的机密信息
D.政治诉求,比如篡改网页
[判断题]资源耗尽攻击主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。
A.正确
B.错误

我来回答:

购买搜题卡查看答案
[会员特权] 开通VIP, 查看 全部题目答案
[会员特权] 享免全部广告特权
推荐91天
¥36.8
¥80元
31天
¥20.8
¥40元
365天
¥88.8
¥188元
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《购买须知》
立即支付 系统将自动为您注册账号
请使用微信扫码支付

订单号:

请不要关闭本页面,支付完成后请点击【支付完成】按钮
恭喜您,购买搜题卡成功
重要提示:请拍照或截图保存账号密码!
我要搜题网官网:https://www.woyaosouti.com
我已记住账号密码