【单选题】【消耗次数:1】
攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
硬件攻击
软件攻击
主机型攻击
应用性攻击
参考答案:
复制
纠错
相关题目
【单选题】 攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。
①  主机型攻击
②  软件攻击
③  资源消耗
④  物理破坏
【判断题】 蜜罐有可能会被攻击者作为跳板攻击其它主机。
①  正确
②  错误
【单选题】 幼儿的攻击性行为,除了间接攻击和直接攻击外,还包含敌意性攻击和()。
①  身体攻击
②  言语攻击
③  目的性攻击
④  工具性攻击
【多选题】 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
①  A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
②  B.安装先进杀毒软件,抵御攻击行为
③  C.安装入侵检测系统,检测拒绝服务攻击行为
④  D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
【单选题】 ( )利用操作系统或应用软件自身具有的bug进行攻击。
①  安全漏洞攻击
②  DoS(拒绝服务攻击)
③  木马程序
④  扫描攻击
【判断题】 Web欺骗攻击这种攻击形式,会使被攻击的主机无法收到要访问的目标主机的回复。
①  正确
②  错误
【判断题】 控制类攻击可以以目标主机作为跳板,来攻击其他主机。
①  正确
②  错误
【多选题】 攻击者通过端口扫描,可以直接获得()。
①  A.目标主机的口令
②  B.给目标主机种植木马
③  C.目标主机使用了什么操作系统
④  D.目标主机开放了哪些端口服务
【判断题】 漏洞类攻击利用的是系统、协议、软件本身存在的安全缺陷进行攻击的。
①  正确
②  错误
【判断题】 口令攻击分为在线攻击和离线攻击两类。
①  正确
②  错误
随机题目
【单选题】 设一棵采用链式存储的二叉树,除叶结点外每个结点度数都为2,该树结点中共有20个指针域为空。则该树有( )个叶结点。
①  A.21
②  B.22
③  C.9
④  D.10
【单选题】 一棵完全二叉树共有4层,且第4层上有2个结点,该树共有( )个非叶子结点(根为第一层)。
①  A.5
②  B.4
③  C.3
④  D.9
【单选题】 设a,b为一棵二叉树的两个结点,在后续遍历中,a在b前的条件是( )。
①  A.a在b上方
②  B.a在b下方
③  C.a在b左方
④  D.a在b右方
【单选题】 设一棵哈夫曼树共有2n+1个结点,则该树有( )个非叶结点。
①  A.n
②  B.n+1
③  C.n-1
④  D.2n
【单选题】 权值为{1,2,6,8}的四个结点构成的哈夫曼树的带权路径长度是( )。
①  A.18
②  B.28
③  C.19
④  D.29
【单选题】 假定一棵二叉树中,双分支结点数为15,单分支结点数为30,则叶子结点数为( )。
①  A.15
②  B.16
③  C.17
④  D.47
【单选题】 二叉树的深度为k,则二叉树最多有( )个结点。
①  A.2k
②  B.2k-1
③  C.2k-1
④  D.2k-1
【单选题】 二叉树第k层上最多有( )个结点。
①  A.2k
②  B.2k-1
③  C.2k-1
④  D.2k-1
【单选题】 设有一个20阶的对称矩阵A,采用压缩存储的方式,将其下三角部分以行序为主序存储到一维数组B中(数组下标从1开始),则数组中第38号元素对应于矩阵中的元素是( )。(矩阵中的第1个元素是a1,1 )
①  A.a10,8
②  B.a7,6
③  C.a9,2
④  D.a8,5
【单选题】 在一棵二叉树中,若编号为i的结点存在双亲结点,则双亲结点的顺序编号为( )。
①  A.i/2.0
②  B.i/2向下取整
③  C.2i+1
④  D.i+2