更多“破坏计算机网络可用性的安全威胁是()。A、中断B、窃取C、窜改D、假冒”相关问题
  • 第1题:

    在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。

    A.可用性

    B.保密性

    C.完整性

    D.真实性


    正确答案:D
    解析:安全威胁是指某个人、物、事件或概念对某一资源的保密性、完整性、可用性或合法使用所造成的危险。
      基本的安全威胁有以下几种:
      . 信息泄漏。信息被泄漏或透露给某个非授权的人或实体,这种威胁来自诸如窃听、搭线,或其他更加错综复杂的信息探测攻击。
      . 整性破坏。数据的一致性通过非授权的增删、修改或破坏而受到损坏。
      . 业务拒绝。对信息或其他资源的合法访问被无条件的阻止。这可能由以下攻击所致:攻击者通过对系统进行非法的、根本无法成功的访问尝试而产生过量的负荷,从而导致系统的资源在合法用户看来是不可使用的。也可能由于系统在物理上或逻辑上受到破坏而中断业务。
      . 非法使用。某一资源被某个非授权的人或以某一非授权的方式使用。
      对一个计算机系统或网络安全的攻击,最好通过观察正在提供信息的计算机系统的功能来表征。通常有四种攻击类型,如下图所示。
      . 中断:系统的资源被破坏或变得不可利用或不能使用,这是对可用性的攻击。
      . 窃取:以未授权的方式获得了对资源的访问,这是对保密性的攻击。
      . 篡改:截获并且修改了资源,这是对完整性的攻击。
      . 伪造:以未授权方式将伪造的对象插入系统,这是对真实性的攻击。
     
      DoS的英文全称是Denial of Service,也就是“拒绝服务”的意思。从网络攻击的各种方法和所产生的破坏情况来看,DoS算是一种很简单但又很有效的进攻方式。它的目的就是拒绝你的服务访问,破坏组织的正常运行,最终它会使你的部分Internet连接和网络系统失效。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务。
      可以看出DoS攻击的基本过程:首先攻击者向服务器发送众多的带有虚假地址的请求,服务器发送回复信息后等待回传信息,由于地址是伪造的,所以服务器一直等不到回传的消息,分配给这次请求的资源就始终没有被释放。当服务器等待一定的时间后,连接会因超时而被切断,攻击者会再度传送新的一批请求,在这种反复发送伪地址请求的情况下,服务器资源最终会被耗尽。
      DoS的目的是拒绝服务访问,因此是对信息可用性的破坏。

  • 第2题:

    在计算机网络中从源到目标的信息流动的各个阶段都可能受到安全威胁,如果图3-2左边所示为信息流动的正常情况,那么图中右边所示则为信息流动受到危害的情况,该危害属于(33)。

    A.中断

    B.假冒

    C.窜改

    D.窃取


    正确答案:D
    解析:在计算机网络中,信息传输安全威胁主要有中断、假冒、窜改、窃取等4种。本题中,第三方通过某些技术手段窃取信源给信宿传输的信息。采用公钥加密技术可防止信息在传输过程中被他人窃取。

  • 第3题:

    销售商面临的安全威胁包括()。

    A网站系统的安全威胁

    B竞争者的威胁

    C假冒的威胁

    D信用的威胁


    A,B,C,D

  • 第4题:

    对网络通信的安全威胁中,对可用性的威胁属于()。

    • A、假冒
    • B、篡改
    • C、窃听
    • D、中断

    正确答案:D

  • 第5题:

    未经授权的人侵者访问了信息资源,这是()。

    • A、中断
    • B、窃取
    • C、篡改
    • D、假冒

    正确答案:B

  • 第6题:

    未经授权的入侵者访问了信息资源,这是()

    • A、中断
    • B、窃取
    • C、篡改
    • D、假冒

    正确答案:B

  • 第7题:

    计算机网络信息安全中传输威胁常见的攻击手法主要有()。

    • A、截获
    • B、中断
    • C、伪造
    • D、篡改

    正确答案:A,B,C,D

  • 第8题:

    黑客造成的主要安全隐患包括()

    • A、破坏系统、窃取信息及伪造信息
    • B、攻击系统、获取信息及假冒信息
    • C、进入系统、损毁信息及谣传信息

    正确答案:A

  • 第9题:

    单选题
    破坏计算机网络可用性的安全威胁是()。
    A

    中断

    B

    窃取

    C

    窜改

    D

    假冒


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    未经授权的入侵者访问了信息资源,这是()
    A

    中断

    B

    窃取

    C

    篡改

    D

    假冒


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    对网络通信的安全威胁中,对可用性的威胁属于()。
    A

    假冒

    B

    篡改

    C

    窃听

    D

    中断


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的__(1)__。窃取是对__(2)__的攻击。DoS攻击了信息的__(3)__。(1)
    A

    可用性

    B

    保密性

    C

    完整性

    D

    真实性


    正确答案: D
    解析:

  • 第13题:

    假冒是指破坏信息的_______.

    A: 可靠性

    B: 保密性

    C: 完整性

    D: 可用性


    正确答案: B

  • 第14题:

    网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。


    答案:错
    解析:
    网络攻击包括被动攻击和主动攻击两种。被动攻击窃听或非授权获取他人倍息,不干扰用户的正常访问;主动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

  • 第15题:

    电子商务系统的商务交易安全威胁包括()

    • A、身份假冒
    • B、信息窃取
    • C、信息篡改
    • D、交易抵赖
    • E、支付失误

    正确答案:A,B,C,D

  • 第16题:

    计算机网络面临的安全性威胁主要有四种:截获、中断、篡改以及()。


    正确答案:伪造

  • 第17题:

    计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()

    • A、中断
    • B、篡改
    • C、截获
    • D、伪造

    正确答案:C

  • 第18题:

    电子商务中的安全威胁可分为如下几类()。

    • A、信息的截取和窃取
    • B、信息的篡改
    • C、信息假冒
    • D、交易抵赖

    正确答案:A,B,C,D

  • 第19题:

    拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。

    • A、保密性
    • B、完整性
    • C、可用性
    • D、不可否认性

    正确答案:C

  • 第20题:

    多选题
    计算机网络信息安全中传输威胁常见的攻击手法主要有()。
    A

    截获

    B

    中断

    C

    伪造

    D

    篡改


    正确答案: C,A
    解析: 暂无解析

  • 第21题:

    单选题
    未经授权的人侵者访问了信息资源,这是()。
    A

    中断

    B

    窃取

    C

    篡改

    D

    假冒


    正确答案: A
    解析: 暂无解析

  • 第22题:

    多选题
    电子商务系统的商务交易安全威胁包括()
    A

    身份假冒

    B

    信息窃取

    C

    信息篡改

    D

    交易抵赖

    E

    支付失误


    正确答案: C,D
    解析: 暂无解析

  • 第23题:

    多选题
    电子商务中的安全威胁可分为如下几类()。
    A

    信息的截取和窃取

    B

    信息的篡改

    C

    信息假冒

    D

    交易抵赖


    正确答案: B,D
    解析: 暂无解析