【单选题】【消耗次数:1】
攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
硬件攻击
软件攻击
主机型攻击
应用性攻击
参考答案:
复制
纠错
相关题目
【单选题】 攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。
①  主机型攻击
②  软件攻击
③  资源消耗
④  物理破坏
【判断题】 蜜罐有可能会被攻击者作为跳板攻击其它主机。
①  正确
②  错误
【单选题】 幼儿的攻击性行为,除了间接攻击和直接攻击外,还包含敌意性攻击和()。
①  身体攻击
②  言语攻击
③  目的性攻击
④  工具性攻击
【多选题】 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
①  A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
②  B.安装先进杀毒软件,抵御攻击行为
③  C.安装入侵检测系统,检测拒绝服务攻击行为
④  D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
【单选题】 ( )利用操作系统或应用软件自身具有的bug进行攻击。
①  安全漏洞攻击
②  DoS(拒绝服务攻击)
③  木马程序
④  扫描攻击
【判断题】 Web欺骗攻击这种攻击形式,会使被攻击的主机无法收到要访问的目标主机的回复。
①  正确
②  错误
【判断题】 控制类攻击可以以目标主机作为跳板,来攻击其他主机。
①  正确
②  错误
【多选题】 攻击者通过端口扫描,可以直接获得()。
①  A.目标主机的口令
②  B.给目标主机种植木马
③  C.目标主机使用了什么操作系统
④  D.目标主机开放了哪些端口服务
【判断题】 漏洞类攻击利用的是系统、协议、软件本身存在的安全缺陷进行攻击的。
①  正确
②  错误
【判断题】 口令攻击分为在线攻击和离线攻击两类。
①  正确
②  错误
随机题目
【判断题】 4P理论和4c理论都有适应性和可借鉴性()
①  正确
②  错误
【判断题】 网络化。它主要在政府内部。
①  正确
②  错误
【单选题】 EDI系统的构成要素不包括(?)?
①  数据库?
②  EDI标准?
③  EDI软件及硬件?
④  通讯网络?
【判断题】 指数平滑法是一种特殊的加权移动平均数。()
①  正确
②  错误
【判断题】 市场预测的要素之一是:预测一定要经济理论指导。()
①  正确
②  错误
【判断题】 抽样调查特别适用于研究市场现象的数量表现。()
①  正确
②  错误
【判断题】 所有的经济现象的变化都是时间t的确定性函数。()
①  正确
②  错误
【判断题】 一阶差分方程实际上是一阶微分方程()
①  正确
②  错误
【判断题】 市场预测是根据过去和现在变化规律,对未来发展趋势的判断。()
①  正确
②  错误
【判断题】 稳态的当期市场占有率等于上期的市场占有率。()
①  正确
②  错误