单项选择题当一名骇客对一台网络服务器发起DDoS攻击时,下列哪一条安全要素被破坏?()

A.机密性(Confidentiality)
B.完整性(Integrity)
C.可用性(Availability)
D.身份验证(Authentication)


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题基于机器学习WAF的缺陷,请问,下列哪项描述是正确的?()

A.仅需要大量实际的真样本(Payload)
B.需要大量看起来像真的假样本
C.性能瓶颈不明显
D.适用于在线分析

2.单项选择题下列哪项是对“异常检测数据驱动”的正确描述?()

A.泛化性好
B.检测对明文的依赖高
C.可解释性好
D.其它项都对

3.单项选择题下列选项中不属于发现应急网络安全事件的指标是()

A.WEB服务器上的页面被改变
B.日志文件不完整或者被删除
C.系统崩溃
D.防火墙阻止了一个网络访问

4.单项选择题公钥基础设施(PKI)支持的服务不包括下列哪方面?()

A.证书服务
B.目录服务
C.对称密钥的分发服务
D.访问控制服务

5.单项选择题工业控制系统安全发展趋势大致分为3个方面,请问,下列哪个不是?()

A.智能设备应用安全问题更突出
B.云端安全威胁将大量增加
C.针对关键基础设施的破坏力加大
D.需要采用专用的硬件、软件和通信协议

7.单项选择题更容易造成数据库死锁的是下列哪项?()

A.行级锁
B.表级锁
C.字段锁
D.共享锁

8.单项选择题为了解决物联网设备与设备之间的认证问题。建议采用()

A.区块链技术
B.IPv6
C.对称加密算法
D.IPSec

10.单项选择题数据挖掘的数据来源,往往是()

A.无噪声的
B.模糊的
C.随机的
D.完全的

最新试题

为了解决安全问题,人们设计了防火墙,入侵检测系统,防病毒软件等很多安全工具,需要这些工具的原因是我们的软件包含很多脆弱性,软件的缺陷可导致以下哪些类型的攻击?()

题型:单项选择题

木马利用Hook技术不能实现的功能包括()

题型:单项选择题

某公司实施信息安全管理多年但未见明显成效,管理层思索如何才能在公司成功地实施信息安全管理,安全管理员李雷向领导提出了建议,以下建议不宜被采纳的是()

题型:单项选择题

某网管利用工具查出某主机内有名为dmload的木马程序,请问,关于该木马程序说法错误的是()

题型:单项选择题

在公钥基础设施(PKI)中,CA(证书授权机构)签发的证书为互不认识的人和机构间搭起信任的桥梁,通信的对段通过对CA签名的信任接受对方的公钥作为解密的依据,但是随着CA公司本身面临的安全风险,并非CA签发就一定代表安全,下列哪个公司签发的证书很有可能是不安全的?()

题型:单项选择题

下列哪个工具可以在最短的时间内对全球所有已分配的IP地址进行指定端口扫描?()

题型:单项选择题

信息安全管理的戴明环模型(PDCA模型),其中对“A”环节的信息安全管理活动描述较为准确的是()

题型:单项选择题

以下哪种不是堆溢出的利用方法?()

题型:单项选择题

如果发现一个ICMP报文,报文的源IP地址为101.1.1.1,目的IP地址为100.1.1.255,这个报文属于什么攻击?()

题型:单项选择题

木马用来隐藏自身进程或线程的技术包括()

题型:单项选择题