首页
拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?()
精华吧
→
答案
→
远程教育
→
国家开放大学
拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?()
正确答案:网络服务的可用性
Tag:
可用性
网络服务
形式
时间:2023-11-20 16:01:35
上一篇:
在Windows系统中可用来隐藏文件(设置文件的隐藏属性)的命令是()。
下一篇:
为了保证传输安全,应该防止:截获、伪造、篡改、中断、重发。
相关答案
1.
通过非直接技术攻击称作()攻击手法。
2.
探测和发现,这一阶段的工作主要是(),()及()。
3.
SSH(SecureShell)协议及其软件工具用来对下列哪一种数据进行加密?()
4.
数字签名技术是公开密钥算法的一个典型应用,在发送端,采用()对要发送的信息进行数字签名。
5.
信息安全等级保护的等级划分为五级:自主保护级、指导保护级、监督保护级、强制保护级、专控保护级。
6.
下列哪一项技术手段不属于基于TCP/IP协议栈指纹技术的操作系统类型探测?()
7.
在网络攻击模型中,下列哪种攻击过程不属于预攻击阶段?()
8.
()协议主要用于加密机制。
9.
在下列关于IP数据包中TTL字段的描述中,哪一项是不正确的?()
10.
下列哪种攻击方法不属于攻击痕迹清除?()
热门答案
1.
信息不泄露给非制空权的用户、实体或过程,指的是信息()特性。
2.
下面哪些是端口扫描工具?()
3.
常用的口令攻击技术有()
4.
()的网络欺骗技术是一种将IP转化成同IP对应网卡物理地址的一种协议。
5.
通过TCP序号猜测,攻击者可以实施下列哪一种攻击?()
6.
在缓冲区溢出攻击技术中,以下哪一种方法不能用来使得程序跳转到攻击者所安排的地址空间上执行攻击代码?()
7.
缓冲区溢出的副作用取决于以下4个因素:()。
8.
下面不属于端口扫描技术的是()。
9.
通过设置网络接口(网卡)的(),可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
10.
下列哪一种扫描技术属于半开放(半连接)扫描?()