首页
登录
从业资格
DDoS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪。该网络
DDoS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪。该网络
免费题库
2022-08-02
99
问题
DDoS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪。该网络攻击破坏了信息安全的( )属性。A.可控性B.可用性C.完整性D.保密性
选项
A.可控性
B.可用性
C.完整性
D.保密性
答案
B
解析
参考教程P158,信息安全的基本要素。
机密性:确保信息不暴露给未授权的实体或进程;
完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改;
可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作;
可控性:可以控制授权范围内的信息流向及行为方式;
可审查性:对出现的网络安全问题提供调查的依据和手段。
分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
拒绝服务攻击,针对的目标正是“可用性”。该攻击方式利用目标系统网络服务功能缺陷或者直接消耗其系统资源,使得该目标系统无法提供正常的服务。
主要的网络和信息安全产品
1.防火墙
防火墙通常被比喻为网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网。在应对黑客入侵方面,可以阻止基于IP包头的攻击和非信任地址的访问。但传统防火墙无法阻止和检测基于数据内容的黑客攻击和病毒入侵,同时也无法控制内部网络之间的违规行为。
2.扫描器
扫描器可以说是入侵检测的一种,主要用来发现网络服务、网络设备和主机的漏洞,通过定期的检测与比较,发现入侵或违规行为留下的痕迹。当然,扫描器无法发现正在进行的入侵行为,而且它还有可能成为攻击者的工具。
3.防毒软件
防毒软件是最为人熟悉的安全工具,可以检测、清除各种文件型病毒、宏病毒和邮件病毒等。在应对黑客入侵方面,它可以查杀特洛伊木马和蠕虫等病毒程序,但对于基于网络的攻击行为(如扫描、针对漏洞的攻击)却无能为力。
4.安全审计系统
安全审计系统通过独立的、对网络行为和主机操作提供全面与忠实的记录,方便用户分析与审查事故原因,很像飞机上的黑匣子。由于数据量和分析量比较大,目前市场上鲜见特别成熟的产品,即使存在冠以审计名义的产品,也更多的是从事入侵检测的工作。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2303476.html
本试题收录于:
中级 系统集成项目管理工程师题库软件水平考试初中高级分类
中级 系统集成项目管理工程师
软件水平考试初中高级
相关试题推荐
PACS系统的核心层服务器的构成是A.PACS、RIS主服务器及后备服务器 B
CNNIC于2008年7月发表的《第22次中国互联网络发展状况统计报告》显示,我
CNNIC于2008年7月发表的《第22次中国互联网络发展状况统计报告》显示,我
CNNIC于2008年7月发表的《第22次中国互联网络发展状况统计报告》显示,我
CNNIC于2008年7月发表的《第22次中国互联网络发展状况统计报告》显示,我
CNNIC于2008年7月发表的《第22次中国互联网络发展状况统计报告》显示,我
CNNIC于2008年7月发表的《第22次中国互联网络发展状况统计报告》显示,我
从网民到公民的网络问政,是我国正在行走的一条道路。对许多社会事件的看法,网民有了
“爬”进车厢、“蜗”在角落,特别是绿皮车上与_一样让旅客透心凉的服务,都意味着对
一系列网络热点事件_网络管理应进一步_,加大财力和人才的投入,加快完善立法。
随机试题
FossilformationsliketheBurgessShaleshowthatevolutioncannotalwaysb
【B1】[br]【B3】[originaltext]I’mMr.Britain,theheadlibrarian,andtoday
试讲题目 1.题目:《篆刻》 2.内容: (1)篆刻是指镌刻印章的通
医院评审对三级医院护理管理的要求哪几项是正确的()A.加强护理人员培训,
A.上唇 B.下唇 C.舌 D.颊黏膜 E.牙龈灼口综合征最好发于
Thechangeinthatvillagewasmiraculou
欲评价治疗药物的有效性,可借助的方法是A.药理学、药物分析、药物化学、药剂学
某兴趣小组中,所有人都喜欢吃苹果、梨、香蕉中的至少一种水果。经统计,喜欢吃香蕉的
各种运输方式内外部的各个方面的构成和联系,就是( )。 A.运输系统
(2022年真题)在政府购买社会工作服务背景下,项目申请书、中期报告、结项报告及
最新回复
(
0
)