答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。
①
主机型攻击
②
软件攻击
③
资源消耗
④
物理破坏
参考答案:
复制
纠错
➡️如需代学继续教育,请点击这里
相关题目
【单选题】
攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①
硬件攻击
②
软件攻击
③
主机型攻击
④
应用性攻击
查看完整题目与答案
【判断题】
蜜罐有可能会被攻击者作为跳板攻击其它主机。
①
正确
②
错误
查看完整题目与答案
【判断题】
控制类攻击可以以目标主机作为跳板,来攻击其他主机。
①
正确
②
错误
查看完整题目与答案
【判断题】
Web欺骗攻击这种攻击形式,会使被攻击的主机无法收到要访问的目标主机的回复。
①
正确
②
错误
查看完整题目与答案
【判断题】
“蜜罐”主机被故意设置了很多安全缺陷,用来吸引攻击者
①
正确
②
错误
查看完整题目与答案
【判断题】
被动攻击会试图破坏系统的资源、影响系统的正常工作。
①
正确
②
错误
查看完整题目与答案
【判断题】
欺骗类攻击通过冒充合法网络主机骗取敏感信息,或者通过配置、设置一些假信息来实施欺骗攻击。
①
正确
②
错误
查看完整题目与答案
【单选题】
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于( )攻击。
①
IP欺骗
②
拒绝服务
③
口令入侵
④
网络监听
查看完整题目与答案
【单选题】
攻击者可能在物理结点进行攻击,使系统接受到虚假的信息,进而系统崩溃,这是( )面临的挑战。
①
信息安全
②
社会治理
③
政府管理
④
个人在线支付安全
查看完整题目与答案
【多选题】
攻击者通过端口扫描,可以直接获得()。
①
A.目标主机的口令
②
B.给目标主机种植木马
③
C.目标主机使用了什么操作系统
④
D.目标主机开放了哪些端口服务
查看完整题目与答案
随机题目
【单选题】
《一般数据保护法案》中对个人数据泄露的规定是数据控制者应在()小时之内向监管机构报告个人数据的泄露情况。。
①
24
②
48
③
72
④
96
查看完整题目与答案
【单选题】
本讲提到,2017年7月,国务院印发并实施(),构筑我国人工智能发展的先发优势,加快建设创新型国家和世界科技强国。。
①
《“互联网+”人工智能三年行动实施方案》
②
《促进新一代人工智能产业发展三年行动计划(2018-2020年)》
③
《新一代人工智能发展规划》
④
《人工智能标准化白皮书(2018版)》
查看完整题目与答案
【单选题】
()是与多个政府、医院和学术机构合作研发的医疗AI系统。包括临床医学科研诊断平台、医疗辅助检测引擎、医师能力培训系统等。。
①
腾讯AI医学影像
②
腾讯AI辅助诊断
③
DoctorYou
④
“沃森医生”
查看完整题目与答案
【单选题】
本讲提到,2013年在汉诺威工业博览会上()正式提出以建设智能工厂为核心的“工业4.0战略”。。
①
美国
②
日本
③
欧盟
④
德国
查看完整题目与答案
【单选题】
本讲提到,()的第十八条规定,国家鼓励开发网络数据安全保护和利用技术,促进公共数据资源开放,推动技术创新和经济社会发展。。
①
《“互联网+”人工智能三年行动实施方案》
②
《新一代人工智能发展规划》
③
《信息安全技术 个人信息安全规范》
④
《中华人民共和国网络安全法》
查看完整题目与答案
【多选题】
本讲提到的信息技术应用发展趋势是()。
①
移动化
②
多样化
③
社交化
④
大数据
⑤
云计算
查看完整题目与答案
【多选题】
本讲提到的数据分析模型主要有()。
①
分类
②
聚类
③
关联
④
预测
⑤
回归
查看完整题目与答案
【多选题】
本讲指出,当今世界的发展趋势是()。
①
经济全球化
②
全球城市化
③
全球信息化
④
信息智慧化
⑤
文化全球化
查看完整题目与答案
【多选题】
根据本讲,大数据的主要来源有()。
①
互联网数据
②
传感器数据
③
实时数据
④
探测数据
⑤
物联网数据
查看完整题目与答案
【多选题】
根据本讲,大数据时代是一个()无处不在的时代。。
①
计算无处不在
②
网络无处不在
③
软件无处不在
④
大数据无处不在
⑤
服务无处不在
查看完整题目与答案