首页 > 计算机科学与技术
题目内容 (请给出正确答案)
[单选题]

窃取是对保密性的攻击,DDOS攻击破坏了()。

A.可用性

B.保密性

C.完整性

D.真实性

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“窃取是对保密性的攻击,DDOS攻击破坏了()。”相关的问题
第1题
关于DDoS说法正确的是()。

A.DDoS是分布式拒绝服务攻击

B.DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力

C.攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端

D.主控端和代理端收到攻击命令后实施攻击

点击查看答案
第2题
DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。()
DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。()

A.正确

B.错误

点击查看答案
第3题
一个比较完善的DDoS攻击体系分成3大部分,()、()和()。

A.远程控制器

B.傀儡控制

C.攻击用傀儡

D.攻击目标

点击查看答案
第4题
以下手段中属于黑客常用的攻击手段的有()

A.口令入侵

B. DoS/DDos攻击

C. 防止特洛伊木马程序

D. 电子邮件攻击

点击查看答案
第5题
黑客利用IP地址进行攻击的方法有()。

A.IP欺骗

B.解密

C.窃取口令

D.发送宏病毒

点击查看答案
第6题
黑客利用IP地址进行攻击的方法有:()。A.IP欺骗B.解密C.窃取口令D.发送病毒

黑客利用IP地址进行攻击的方法有:()。

A.IP欺骗

B.解密

C.窃取口令

D.发送病毒

点击查看答案
第7题
从安全属性对各种网络攻击进行分类,阻断攻击是针对什么的攻击?()

A.机密性

B.可用性

C.完整性

D.真实性

点击查看答案
第8题
基于字母频率的攻击对移位密码和仿射密码有效。()
基于字母频率的攻击对移位密码和仿射密码有效。()

T.对

F.错

点击查看答案
第9题
防火墙自身不需要抵抗攻击。()
防火墙自身不需要抵抗攻击。()

T.对

F.错

点击查看答案
第10题
入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()
入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()

A.错误

B.正确

点击查看答案
第11题
Metasploit框架中的exploits可以分为两类:主动型与被动型。被动型exploits能够直接连接并攻击特定主机。而主动型exploits则等待主机连接之后对其进行渗透攻击。()
Metasploit框架中的exploits可以分为两类:主动型与被动型。被动型exploits能够直接连接并攻击特定主机。而主动型exploits则等待主机连接之后对其进行渗透攻击。()

A.正确

B.错误

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改