管理类

问答题简述保密系统的攻击方法。

题目
问答题
简述保密系统的攻击方法。
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

渗透测试是通过(),来评估计算机网络系统安全的一种评估方法。

A.模拟恶意黑客的攻击方法

B.恶意黑客的攻击方法

C.安全测试的攻击方法

D.影响业务系统正常运行的攻击方法


标准答案:A

第2题:

简述攻击行为及其改变方法。


答案:
解析:
(1)攻击行为:是一种经常有意地伤 害和挑衅他人的行为,攻击行为的分类为:①按 攻击行为的表现形式,可分为身体攻击、言语攻 击和间接攻击。②按攻击行为的起因,可分为主 动型攻击和反应型攻击。③按攻击行为的目的, 可分为敌意性攻击和工具性攻击。 (2)改变攻击行为的方法: ① 消退法:对儿童的攻击行为可以采取不加 理睬的方法,使它们得不到强化而逐渐减少。 ② 暂时隔离法:为了抑制某种特定行为的发 生,使行为者在一段时间内得不到强化或远离强剌激的一种行为干预方法。 ③ 榜样示范法:将有攻击行为的儿童置于无 攻击行为的榜样当中,减少他们的攻击行为;让 有攻击行为的儿童观察其他儿童的攻击行为是 10何受到禁止或处罚的。 ④ 角色扮演法。

第3题:

篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。

A、属于主动攻击,破坏信息的保密性

B、属于主动攻击,破坏信息的完整性

C、属于被动攻击,破坏信息的完整性

D、属于被动攻击,破坏信息的保密性


正确答案:B

第4题:

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。


正确答案:正确

第5题:

窃取是对保密性的攻击,DDOS攻击破坏了()。

  • A、可用性
  • B、保密性
  • C、完整性
  • D、真实性

正确答案:A

第6题:

在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击


正确答案:A
解析:在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。截取是对保密性的攻击。修改是对完整性的攻击。捏造是对真实性的攻击。

第7题:

简述儿童攻击行为的矫正方法。
攻击行为是指有意地伤害他人的身体与精神的行为。攻击行为有多种表现。
攻击分为:直接攻击和替代性攻击。前者对想攻击的对象直接予以侵害,后者以攻击他人或破坏物体来代替原来攻击的对象。
儿童攻击行为的矫治方法:榜样示范;家庭咨询;行为矫正;问题解决技巧训练;环境支持。

第8题:

在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击


正确答案:D
解析:在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。

第9题:

篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。

  • A、属于主动攻击,破坏信息的保密性
  • B、属于主动攻击,破坏信息的完整性
  • C、属于被动攻击,破坏信息的完整性
  • D、属于被动攻击,破坏信息的保密性

正确答案:B

第10题:

以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()

  • A、中断
  • B、截获
  • C、修改
  • D、伪造

正确答案:B