![](https://lstatic.shangxueba.com/jiandati/h5/images/m_q_title.png)
下面,破坏可用性的网络攻击是()
A.向网站发送大量无用信息,使网络超载或瘫痪.
B.破译别人的密码.
C.入侵者假冒合法用户进行通信.
D.窃听
A.向网站发送大量无用信息,使网络超载或瘫痪.
B.破译别人的密码.
C.入侵者假冒合法用户进行通信.
D.窃听
A.修改别人对某个数据文件的使用权限
B.向某个网站发送大量垃圾邮件
C.有意给别人发送带有病毒的电子邮件
D.数据在传输中途被窃听
A.入侵者通过一些嗅探程序来探测扫描网络及操作系统存在的安全漏洞,并通过相应攻击程序对内网进行攻击;
B.入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登陆,窃取内部网重要信息;
C.电磁辐射可能造成数据信息被窃取或偷阅;
D.恶意攻击:入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以致拒绝服务甚至系统瘫痪。
A.可用性
B.保密性
C.完整性
D.真实性
A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B.向多个邮箱群发同一封电子邮件是一种网络攻击行为
C.采用DoS攻击使计算机或网络无法提供正常的服务
D.利用Sniffer可以发起网络监听攻击
A.钓鱼网站通过窃取用户的账号、密码来进行网络攻击
B. 向多个邮箱群发同一封电子邮件是一种网络攻击行为
C. 采用DoS 攻击使计算机或网络无法提供正常的服务
D. 利用Sniffer可以发起网络监听攻击
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!