首页/ 题库 / [单选题]窃取是对(31)的攻击。DDoS攻击破坏的答案

窃取是对(31)的攻击。DDoS攻击破坏了(32)。

单选题
2022-05-20 21:59
A、可用性
B、保密性
C、完整性
D、真实性
查看答案

正确答案
B

试题解析
解析:对一个计算机系统或网络安全的攻击,最好通过观察正在提供信息的计算机系统的功能来表征。通常有四种一般类型的攻击,如下图所示。  . 中断:系统的资源被破坏或变得不可利用或不能使用,这是对可用性的攻击。  . 窃取:以未授权的方式获得了对资源的访问,这是对保密性的攻击。  . 篡改;截获并且修改了资源,这是对完整性的攻击。  . 伪造:以未授权方式将伪造的对象插入系统,这是对真实性的攻击。    分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。  随着计算机与网络技术的发展,计算机的处理能力迅速增长、内存大大增加。同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了,目标对恶意攻击包的“消化能力”加强了不少。例如攻击软件每秒钟可以发送3000个攻击包,但我的主机与网络带宽每秒钟可以处理10000个攻击包,这样一来攻击就不会产生什么效果。这时候分布式的拒绝服务攻击手段(DDoS)就应运而生了。它的原理很简单,如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。  被DDoS攻击时的现象如下:  . 被攻击主机上有大量等待的TCP连接;  . 网络中充斥着大量的无用的数据包,源地址为假;  . 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信;  . 利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;  . 严重时会造成系统死机。

标签:
相关题目
()无法有效防御DDoS攻击。
对付DDoS的攻击的方法有哪些?结合实际情况,如果你的系统正在遭受DDOS攻击,你准备怎么做。
以下哪种攻击属于DDoS类攻击?()
● (34)无法有效防御 DDoS 攻击。
云堤DDoS攻击防护的技术平台核心组件包括()。
DDoS攻击有计算机网络带宽攻击和连通性攻击。
关于计算机病毒破坏的目标,下列叙述错误的是();正确的是(攻击文件,攻击内存和攻击CMOS)。
拒绝服务攻击是对计算机密码系统的攻击。()
DDOS攻击是利用()进行攻击
下列攻击中哪些是DDoS的攻击?()
攻击者实施攻击的目标包括破坏网络信息的()。
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
对于Ddos攻击的描述错误的是()
DDOS攻击的具体表现形式主要有以下几种:()。
下列不是抵御DDoS攻击的方法有()。
下列哪些地方曾遭受到DDoS攻击()
当网络遭受DOS或DDOS攻击时,可能会导致()?
在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。
拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。
窃取是对保密性的攻击,DDOS攻击破坏了()。
广告位招租WX:84302438

免费的网站请分享给朋友吧