题目内容

在网络安全中,窃听是对

A. 保密性的攻击
B. 可用性的攻击
C. 可控性的攻击
D. 真实性的攻击

查看答案
更多问题

在网络安全中,伪造是对

A. 可用性的攻击
B. 保密性的攻击
C. 真实性的攻击
D. 可控性的攻击

olt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?

A. 邮件炸弹
B. 特洛伊木马
C. DDos攻击
D. 逻辑炸弹

ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于______?

A. 逻辑炸弹
B. DDos攻击
C. 邮件病毒
D. 特洛伊木马

在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?

A. 信息篡改
B. 侵入攻击
C. 信息盗窃
D. gov

答案查题题库