下列情况中,破坏了数据的保密性的攻击是()。

题目

下列情况中,破坏了数据的保密性的攻击是()。

  • A、假冒他人地址发送数据
  • B、不承认做过信息的递交行为
  • C、数据在传输中途被篡改
  • D、数据在传输中途被窃听
参考答案和解析
正确答案:D
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

窃取是对保密性的攻击,DDOS攻击破坏了()。

A.可用性

B.保密性

C.完整性

D.真实性


参考答案:A

第2题:

下列情况中,破坏了数控的完整性的攻击是()。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中被篡改

D.数据在传输中途被窃听


参考答案:C

第3题:

在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。

A.可用性

B.保密性

C.完整性

D.真实性


正确答案:D
解析:安全威胁是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。
  基本的安全威胁有以下几种:
  . 信息泄漏。信息被泄漏或透露给某个非授权的人或实体,这种威胁来自诸如窃听、搭线,或其他更加错综复杂的信息探测攻击。
  . 整性破坏。数据的一致性通过非授权的增删、修改或破坏而受到损坏。
  . 业务拒绝。对信息或其他资源的合法访问被无条件的阻止。这可能由以下攻击所致:攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的。也可能由于系统在物理上或逻辑上受到破坏而中断业务。
  . 非法使用。某一资源被某个非授权的人或以某一非授权的方式使用。
  对一个计算机系统或网络安全的攻击,最好通过观察正在提供信息的计算机系统的功能来表征。通常有四种攻击类型,如下图所示。
  . 中断:系统的资源被破坏或变得不可利用或不能使用,这是对可用性的攻击。
  . 窃取:以未授权的方式获得了对资源的访问,这是对保密性的攻击。
  . 篡改:截获并且修改了资源,这是对完整性的攻击。
  . 伪造:以未授权方式将伪造的对象插入系统,这是对真实性的攻击。
 
  DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。
  可以看出DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。
  DoS的目的是拒绝服务访问,因此是对信息可用性的破坏。

第4题:

拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。

  • A、网络服务的可用性
  • B、网络信息的完整性
  • C、网络信息的保密性
  • D、网络信息的抗抵赖性

正确答案:A

第5题:

窃取是对( )的攻击,DDos攻击破坏了(42)。

A.可用性
B.保密性
C.完整性
D.真实性

答案:A
解析:
窃取是攻击者绕过系统的保密措施得到可用的信息。DDos就是用分布式的方法,用多台机器进行拒绝服务攻击,从而使服务器变得不可用。

第6题:

在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。

A.可用性

B.保密性

C.完整性

D.合法性


正确答案:C

第7题:

下列情况中,破坏了数据的完整性的攻击()。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.给别人的数据插入无用的信息

D.数据在传输中被窃听


参考答案:C

第8题:

窃取是对(31)的攻击。DDoS攻击破坏了(32)。

A.可用性

B.保密性

C.完整性

D.真实性


正确答案:B
解析:对一个计算机系统或网络安全的攻击,最好通过观察正在提供信息的计算机系统的功能来表征。通常有四种一般类型的攻击,如下图所示。
  . 中断:系统的资源被破坏或变得不可利用或不能使用,这是对可用性的攻击。
  . 窃取:以未授权的方式获得了对资源的访问,这是对保密性的攻击。
  . 篡改;截获并且修改了资源,这是对完整性的攻击。
  . 伪造:以未授权方式将伪造的对象插入系统,这是对真实性的攻击。
 
  分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。
  随着计算机与网络技术的发展,计算机的处理能力迅速增长、内存大大增加。同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了,目标对恶意攻击包的“消化能力”加强了不少。例如攻击软件每秒钟可以发送3000个攻击包,但我的主机与网络带宽每秒钟可以处理10000个攻击包,这样一来攻击就不会产生什么效果。这时候分布式的拒绝服务攻击手段(DDoS)就应运而生了。它的原理很简单,如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
  被DDoS攻击时的现象如下:
  . 被攻击主机上有大量等待的TCP连接;
  . 网络中充斥着大量的无用的数据包,源地址为假;
  . 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信;
  . 利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;
  . 严重时会造成系统死机。

第9题:

窃取是对保密性的攻击,DDOS攻击破坏了()。

  • A、可用性
  • B、保密性
  • C、完整性
  • D、真实性

正确答案:A

第10题:

DDOS攻击破坏了信息的()。

  • A、可用性
  • B、保密性
  • C、完整性
  • D、真实性

正确答案:A

更多相关问题