首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
窃取是对(31)的攻击。DDoS攻击破坏了(32)。
窃取是对(31)的攻击。DDoS攻击破坏了(32)。
admin
2006-05-15
13
问题
窃取是对(31)的攻击。DDoS攻击破坏了(32)。
选项
A、可用性
B、保密性
C、完整性
D、真实性
答案
B
解析
对一个计算机系统或网络安全的攻击,最好通过观察正在提供信息的计算机系统的功能来表征。通常有四种一般类型的攻击,如下图所示。
. 中断:系统的资源被破坏或变得不可利用或不能使用,这是对可用性的攻击。
. 窃取:以未授权的方式获得了对资源的访问,这是对保密性的攻击。
. 篡改;截获并且修改了资源,这是对完整性的攻击。
. 伪造:以未授权方式将伪造的对象插入系统,这是对真实性的攻击。
分布式拒绝服务攻击(DDoS)是目前黑客经常采用而难以防范的攻击手段。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使合法用户无法得到服务的响应。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当攻击目标CPU速度低、内存小或者网络带宽小等各项性能指标不高时,它的效果是明显的。
随着计算机与网络技术的发展,计算机的处理能力迅速增长、内存大大增加。同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了,目标对恶意攻击包的“消化能力”加强了不少。例如攻击软件每秒钟可以发送3000个攻击包,但我的主机与网络带宽每秒钟可以处理10000个攻击包,这样一来攻击就不会产生什么效果。这时候分布式的拒绝服务攻击手段(DDoS)就应运而生了。它的原理很简单,如果说计算机与网络的处理能力加大了10倍,用一台攻击机来攻击不再能起作用的话,攻击者使用10台攻击机同时攻击呢?用100台呢?DDoS就是利用更多的傀儡机来发起进攻,以比从前更大的规模来进攻受害者。
被DDoS攻击时的现象如下:
. 被攻击主机上有大量等待的TCP连接;
. 网络中充斥着大量的无用的数据包,源地址为假;
. 制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通信;
. 利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求;
. 严重时会造成系统死机。
转载请注明原文地址:https://kaotiyun.com/show/50PZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
(2012年上半年)下图右侧是单代号网络图(单位为工作日),上方是图例。在确保安装集成活动尽早开始的前提下,软件开发活动可以推迟(37)个工作日。
(2009年上半年)WebService的各种核心技术包括XML、Namespace、XMLSchema、SOAP、WSDL、UDDI、WS-Inspection、WS-Security、WS-Routing等,下列关于WebService技术的叙
识别风险就是确定风硷的来源、确定风险产生的条件和描述风险特征等方面工作的总称。_______是指造成损失的直接或外在的原因,是损失的媒介物。
项目的成本估算要经过识别并分析成本的构成科目,估算每一科目的成本大小、分析成本估算结果三个步骤,在第一个步骤中无法形成的是_______。
质量管理人员在安排时间进度时,为了能够从全局出发、抓住关键路径、统筹安排、集中力量,从而达到按时或提前完成计划的目标,可以使用______。
(2009年下半年)应用数据完整性机制可以防止(25)。
(2012年上半年)网络协议和设备驱动软件经常采用分层架构模式,其主要原因是(21)。
IP地址是在OSI模型的()定义。
随机试题
金属一烤瓷结合中,最重要的结合力是
休克阴阳俱虚而厥逆型宜用何方治疗
最易经皮肤吸收的外来化合物是
逻辑表达式化简后的结果是()。
该工程评价的重点是()。生态环境现状调查与评价的主要内容包括()。
编制施工成本计划时采用( )等作为编制依据。
某一小规模企业销售产品一批,所开具的普通发票中注明货款(含税)为8480元,增值税率为6%,款项已存入银行。该企业应缴纳的增值税为()元。
建立近代警察制度较早的国家是美国和英国。()
按照完善我国人民代表大会制度的要求,十八大报告提出要降低()比例。
从行政组织的结构类型看,我国国务院各部委之间的分工协作关系是()
最新回复
(
0
)