答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①
硬件攻击
②
软件攻击
③
主机型攻击
④
应用性攻击
参考答案:
复制
纠错
相关题目
【单选题】
攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。
①
主机型攻击
②
软件攻击
③
资源消耗
④
物理破坏
查看完整题目与答案
【判断题】
蜜罐有可能会被攻击者作为跳板攻击其它主机。
①
正确
②
错误
查看完整题目与答案
【单选题】
幼儿的攻击性行为,除了间接攻击和直接攻击外,还包含敌意性攻击和()。
①
身体攻击
②
言语攻击
③
目的性攻击
④
工具性攻击
查看完整题目与答案
【多选题】
拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
①
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
②
B.安装先进杀毒软件,抵御攻击行为
③
C.安装入侵检测系统,检测拒绝服务攻击行为
④
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
查看完整题目与答案
【单选题】
( )利用操作系统或应用软件自身具有的bug进行攻击。
①
安全漏洞攻击
②
DoS(拒绝服务攻击)
③
木马程序
④
扫描攻击
查看完整题目与答案
【判断题】
Web欺骗攻击这种攻击形式,会使被攻击的主机无法收到要访问的目标主机的回复。
①
正确
②
错误
查看完整题目与答案
【判断题】
控制类攻击可以以目标主机作为跳板,来攻击其他主机。
①
正确
②
错误
查看完整题目与答案
【多选题】
攻击者通过端口扫描,可以直接获得()。
①
A.目标主机的口令
②
B.给目标主机种植木马
③
C.目标主机使用了什么操作系统
④
D.目标主机开放了哪些端口服务
查看完整题目与答案
【判断题】
漏洞类攻击利用的是系统、协议、软件本身存在的安全缺陷进行攻击的。
①
正确
②
错误
查看完整题目与答案
【判断题】
口令攻击分为在线攻击和离线攻击两类。
①
正确
②
错误
查看完整题目与答案
随机题目
【判断题】
4P理论和4c理论都有适应性和可借鉴性()
①
正确
②
错误
查看完整题目与答案
【判断题】
网络化。它主要在政府内部。
①
正确
②
错误
查看完整题目与答案
【单选题】
EDI系统的构成要素不包括(?)?
①
数据库?
②
EDI标准?
③
EDI软件及硬件?
④
通讯网络?
查看完整题目与答案
【判断题】
指数平滑法是一种特殊的加权移动平均数。()
①
正确
②
错误
查看完整题目与答案
【判断题】
市场预测的要素之一是:预测一定要经济理论指导。()
①
正确
②
错误
查看完整题目与答案
【判断题】
抽样调查特别适用于研究市场现象的数量表现。()
①
正确
②
错误
查看完整题目与答案
【判断题】
所有的经济现象的变化都是时间t的确定性函数。()
①
正确
②
错误
查看完整题目与答案
【判断题】
一阶差分方程实际上是一阶微分方程()
①
正确
②
错误
查看完整题目与答案
【判断题】
市场预测是根据过去和现在变化规律,对未来发展趋势的判断。()
①
正确
②
错误
查看完整题目与答案
【判断题】
稳态的当期市场占有率等于上期的市场占有率。()
①
正确
②
错误
查看完整题目与答案