答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于( )攻击。
①
IP欺骗
②
拒绝服务
③
口令入侵
④
网络监听
参考答案:
复制
纠错
➡️如需代学继续教育,请点击这里
相关题目
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【多选题】
拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
①
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
②
B.安装先进杀毒软件,抵御攻击行为
③
C.安装入侵检测系统,检测拒绝服务攻击行为
④
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
查看完整题目与答案
【单选题】
攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①
硬件攻击
②
软件攻击
③
主机型攻击
④
应用性攻击
查看完整题目与答案
【单选题】
在计算机系统资源中,CPU属于哪种资源?
①
程序资源
②
物理资源
③
等同资源
④
虚拟资源
查看完整题目与答案
【单选题】
计算机网络面临的主动通信攻击不包括( )
①
篡改
②
截获
③
恶意程序
④
拒绝服务 DOS
查看完整题目与答案
【简答题】
计算机网络通信的被动攻击称为[填空]
查看完整题目与答案
【单选题】
()是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。
①
计算机病毒
②
计算机网络
③
计算机黑客
④
计算机软件
查看完整题目与答案
【单选题】
在计算机网络中,专门为用户提供共享资源的计算机是( )
①
工作站
②
客户机
③
服务器
④
中继器
查看完整题目与答案
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【单选题】
( )通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
①
计算机病毒
②
防火墙
③
入侵检测
④
数字签名技术
查看完整题目与答案
随机题目
【单选题】
仅具有置“0”和置“1”功能的触发器是( )。
①
基本RS触发器
②
钟控RS触发器
③
D触发器
④
JK触发器
查看完整题目与答案
【单选题】
按逻辑功能的不同,双稳态触发器可分为( )。
①
RS、JK、D、T等
②
主从型和维持阻塞型
③
TTL型和MOS型
④
上述均包括
查看完整题目与答案
【单选题】
按触发器触发方式的不同,双稳态触发器可分为( )
①
高电平触发和低电平触发
②
上升沿触发和下降沿触发
③
电平触发或边沿触发
④
输入触发或时钟触发
查看完整题目与答案
【单选题】
为避免“空翻”现象,应采用( )方式的触发器。
①
主从触发
②
边沿触发
③
电平触发
查看完整题目与答案
【判断题】
钟控的RS触发器的约束条件是:R+S=0。
①
正确
②
错误
查看完整题目与答案
【判断题】
CP=0时,由于JK触发器的导引门被封锁而触发器状态不变。
①
正确
②
错误
查看完整题目与答案
【判断题】
D触发器的输出总是跟随其输入的变化而变化。
①
正确
②
错误
查看完整题目与答案
【判断题】
主从型JK触发器的从触发器开启时刻在CP下降沿到来时。
①
正确
②
错误
查看完整题目与答案
【判断题】
触发器和逻辑门一样,输出取决于输入现态。
①
正确
②
错误
查看完整题目与答案
【判断题】
仅具有保持和翻转功能的触发器是RS触发器。
①
正确
②
错误
查看完整题目与答案