【单选题】【消耗次数:1】
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于( )攻击。
IP欺骗
拒绝服务
口令入侵
网络监听
参考答案:
复制
纠错
相关题目
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①  保密性
②  完整性
③  可用性
④  可靠性
【多选题】 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
①  A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
②  B.安装先进杀毒软件,抵御攻击行为
③  C.安装入侵检测系统,检测拒绝服务攻击行为
④  D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
【单选题】 攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①  硬件攻击
②  软件攻击
③  主机型攻击
④  应用性攻击
【单选题】 在计算机系统资源中,CPU属于哪种资源?
①  程序资源
②  物理资源
③  等同资源
④  虚拟资源
【单选题】 计算机网络面临的主动通信攻击不包括( )
①  篡改
②  截获
③  恶意程序
④  拒绝服务 DOS
【简答题】 计算机网络通信的被动攻击称为[填空]
【单选题】 ()是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。
①  计算机病毒
②  计算机网络
③  计算机黑客
④  计算机软件
【单选题】 在计算机网络中,专门为用户提供共享资源的计算机是( )
①  工作站
②  客户机
③  服务器
④  中继器
【单选题】 ( )通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
①  计算机病毒
②  防火墙
③  入侵检测
④  数字签名技术
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①  保密性
②  完整性
③  可用性
④  可靠性
随机题目
【判断题】 转继承制度和代位继承制度可以互相取代。
① 
② 
【判断题】 同一顺序继承人继承遗产的份额,一般应当均等。
① 
② 
【判断题】 依靠被继承人扶养的,缺乏劳动能力又没有生活来源的人,或者是继承人以外的,对被继承人扶养较多的人,可以分给适当的遗产。
① 
② 
【判断题】 中国的多数老百姓都会正确的设立遗嘱。
① 
② 
【判断题】 口头遗嘱三个月失效。
① 
② 
【判断题】 2020年10月29日,中国共产党第十九届中央委员会第五次全体会议审议通过《中共中央关于制定国民经济和社会发展第十四个五年规划和二〇三五年远景目标的建议》。
① 
② 
【判断题】 编制实施五年规划是党治国理政重要机制。
① 
② 
【判断题】 现在我国经济管理体制的一个严重缺点是权力过于分散,应该有领导地大胆收回。
① 
② 
【判断题】 改革之前,国营企业一直采用利润上缴方法,而企业所需要资金则由国家预算层层下拨。
① 
② 
【判断题】 国有资本要在关系国际民生,国民经济命脉的领域,要占据主导、控股的地位。
① 
②