答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①
硬件攻击
②
软件攻击
③
主机型攻击
④
应用性攻击
参考答案:
复制
纠错
➡️如需代学继续教育,请点击这里
相关题目
【单选题】
攻击者试图消耗目标主机的网络带宽、内存等合法资源属于()攻击。
①
主机型攻击
②
软件攻击
③
资源消耗
④
物理破坏
查看完整题目与答案
【判断题】
蜜罐有可能会被攻击者作为跳板攻击其它主机。
①
正确
②
错误
查看完整题目与答案
【单选题】
幼儿的攻击性行为,除了间接攻击和直接攻击外,还包含敌意性攻击和()。
①
身体攻击
②
言语攻击
③
目的性攻击
④
工具性攻击
查看完整题目与答案
【多选题】
拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
①
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
②
B.安装先进杀毒软件,抵御攻击行为
③
C.安装入侵检测系统,检测拒绝服务攻击行为
④
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
查看完整题目与答案
【单选题】
( )利用操作系统或应用软件自身具有的bug进行攻击。
①
安全漏洞攻击
②
DoS(拒绝服务攻击)
③
木马程序
④
扫描攻击
查看完整题目与答案
【判断题】
Web欺骗攻击这种攻击形式,会使被攻击的主机无法收到要访问的目标主机的回复。
①
正确
②
错误
查看完整题目与答案
【判断题】
控制类攻击可以以目标主机作为跳板,来攻击其他主机。
①
正确
②
错误
查看完整题目与答案
【多选题】
攻击者通过端口扫描,可以直接获得()。
①
A.目标主机的口令
②
B.给目标主机种植木马
③
C.目标主机使用了什么操作系统
④
D.目标主机开放了哪些端口服务
查看完整题目与答案
【判断题】
漏洞类攻击利用的是系统、协议、软件本身存在的安全缺陷进行攻击的。
①
正确
②
错误
查看完整题目与答案
【判断题】
口令攻击分为在线攻击和离线攻击两类。
①
正确
②
错误
查看完整题目与答案
随机题目
【单选题】
设一棵采用链式存储的二叉树,除叶结点外每个结点度数都为2,该树结点中共有20个指针域为空。则该树有( )个叶结点。
①
A.21
②
B.22
③
C.9
④
D.10
查看完整题目与答案
【单选题】
一棵完全二叉树共有4层,且第4层上有2个结点,该树共有( )个非叶子结点(根为第一层)。
①
A.5
②
B.4
③
C.3
④
D.9
查看完整题目与答案
【单选题】
设a,b为一棵二叉树的两个结点,在后续遍历中,a在b前的条件是( )。
①
A.a在b上方
②
B.a在b下方
③
C.a在b左方
④
D.a在b右方
查看完整题目与答案
【单选题】
设一棵哈夫曼树共有2n+1个结点,则该树有( )个非叶结点。
①
A.n
②
B.n+1
③
C.n-1
④
D.2n
查看完整题目与答案
【单选题】
权值为{1,2,6,8}的四个结点构成的哈夫曼树的带权路径长度是( )。
①
A.18
②
B.28
③
C.19
④
D.29
查看完整题目与答案
【单选题】
假定一棵二叉树中,双分支结点数为15,单分支结点数为30,则叶子结点数为( )。
①
A.15
②
B.16
③
C.17
④
D.47
查看完整题目与答案
【单选题】
二叉树的深度为k,则二叉树最多有( )个结点。
①
A.2k
②
B.2k-1
③
C.2k-1
④
D.2k-1
查看完整题目与答案
【单选题】
二叉树第k层上最多有( )个结点。
①
A.2k
②
B.2k-1
③
C.2k-1
④
D.2k-1
查看完整题目与答案
【单选题】
设有一个20阶的对称矩阵A,采用压缩存储的方式,将其下三角部分以行序为主序存储到一维数组B中(数组下标从1开始),则数组中第38号元素对应于矩阵中的元素是( )。(矩阵中的第1个元素是a1,1 )
①
A.a10,8
②
B.a7,6
③
C.a9,2
④
D.a8,5
查看完整题目与答案
【单选题】
在一棵二叉树中,若编号为i的结点存在双亲结点,则双亲结点的顺序编号为( )。
①
A.i/2.0
②
B.i/2向下取整
③
C.2i+1
④
D.i+2
查看完整题目与答案