单项选择题DDOS攻击破坏了信息的()。
A.可用性
B.保密性
C.完整性
D.真实性
您可能感兴趣的试卷
你可能感兴趣的试题
1.单项选择题数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名。
A.发送者的公钥
B.发送者的私钥
C.接收者的公钥
D.接收者的私钥
2.单项选择题通过非直接技术攻击称作()攻击手法。
A.会话劫持
B.社会工程学
C.特权提升
D.应用层攻击
3.单项选择题安全扫描可以实现()
A.弥补由于认证机制薄弱带来的问题
B.弥补由于协议本身而产生的问题
C.弥补防火墙对内网安全威胁检测不足的问题
D.扫描检测所有的数据包攻击分析所有的数据流
4.单项选择题一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则()
A.最小特权
B.阻塞点
C.失效保护状态D防御多样化
最新试题
关于Smurf攻击,说法正确的是()
题型:多项选择题
后门为攻击者提供的访问类型包括()
题型:多项选择题
关于"云安全"技术,哪些描述是正确的?()
题型:多项选择题
IPS设备即使不出现故障,它仍然是一个潜在的网络瓶颈,需要强大的网络结构来配合。()
题型:判断题
Snort规则头中包含的检测信息有()
题型:多项选择题
IPS的某些功能和防火墙类似。()
题型:判断题
iptables防火墙可实现()功能。
题型:多项选择题
按照部署目的蜜罐可分为()
题型:多项选择题
iptables防火墙工作在ISO七层模型的第()层。
题型:多项选择题
主机系统加固时根据专业安全评估结果,制定相应的系统加固方案,针对不同目标系统,通过打补丁修改安全配置增加安全机制等方法,合理进行安全性加强。()
题型:判断题