【单选题】【消耗次数:1】
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于( )攻击。
IP欺骗
拒绝服务
口令入侵
网络监听
参考答案:
复制
纠错
相关题目
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①  保密性
②  完整性
③  可用性
④  可靠性
【多选题】 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
①  A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
②  B.安装先进杀毒软件,抵御攻击行为
③  C.安装入侵检测系统,检测拒绝服务攻击行为
④  D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
【单选题】 攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①  硬件攻击
②  软件攻击
③  主机型攻击
④  应用性攻击
【单选题】 在计算机系统资源中,CPU属于哪种资源?
①  程序资源
②  物理资源
③  等同资源
④  虚拟资源
【单选题】 计算机网络面临的主动通信攻击不包括( )
①  篡改
②  截获
③  恶意程序
④  拒绝服务 DOS
【简答题】 计算机网络通信的被动攻击称为[填空]
【单选题】 ()是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。
①  计算机病毒
②  计算机网络
③  计算机黑客
④  计算机软件
【单选题】 在计算机网络中,专门为用户提供共享资源的计算机是( )
①  工作站
②  客户机
③  服务器
④  中继器
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①  保密性
②  完整性
③  可用性
④  可靠性
【单选题】 ( )通过收集和分析计算机网络或计算机系统中若干关键点的信息,检查网络或系统中是否存在违反安全策略的行为和被攻击的迹象。
①  计算机病毒
②  防火墙
③  入侵检测
④  数字签名技术
随机题目
【单选题】 仅具有置“0”和置“1”功能的触发器是( )。
①  基本RS触发器
②  钟控RS触发器
③  D触发器
④  JK触发器
【单选题】 按逻辑功能的不同,双稳态触发器可分为( )。
①  RS、JK、D、T等
②  主从型和维持阻塞型
③  TTL型和MOS型
④  上述均包括
【单选题】 按触发器触发方式的不同,双稳态触发器可分为( )
①  高电平触发和低电平触发
②  上升沿触发和下降沿触发
③  电平触发或边沿触发
④  输入触发或时钟触发
【单选题】 为避免“空翻”现象,应采用( )方式的触发器。
①  主从触发
②  边沿触发
③  电平触发
【判断题】 钟控的RS触发器的约束条件是:R+S=0。
①  正确
②  错误
【判断题】 CP=0时,由于JK触发器的导引门被封锁而触发器状态不变。
①  正确
②  错误
【判断题】 D触发器的输出总是跟随其输入的变化而变化。
①  正确
②  错误
【判断题】 主从型JK触发器的从触发器开启时刻在CP下降沿到来时。
①  正确
②  错误
【判断题】 触发器和逻辑门一样,输出取决于输入现态。
①  正确
②  错误
【判断题】 仅具有保持和翻转功能的触发器是RS触发器。
①  正确
②  错误