【单选题】【消耗次数:1】
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于( )攻击。
IP欺骗
拒绝服务
口令入侵
网络监听
参考答案:
复制
纠错
相关题目
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①  保密性
②  完整性
③  可用性
④  可靠性
【多选题】 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
①  A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
②  B.安装先进杀毒软件,抵御攻击行为
③  C.安装入侵检测系统,检测拒绝服务攻击行为
④  D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
【单选题】 攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①  硬件攻击
②  软件攻击
③  主机型攻击
④  应用性攻击
【单选题】 在计算机系统资源中,CPU属于哪种资源?
①  程序资源
②  物理资源
③  等同资源
④  虚拟资源
【单选题】 计算机网络面临的主动通信攻击不包括( )
①  篡改
②  截获
③  恶意程序
④  拒绝服务 DOS
【简答题】 计算机网络通信的被动攻击称为[填空]
【单选题】 ()是指通过计算机网络非法进入他人系统的计算机入侵者。他们对计算机技术和网络技术非常精通,能够了解系统的漏洞及其原因所在,通过非法闯入计算机网络来窃取机密信息,毁坏某个信息系统。
①  计算机病毒
②  计算机网络
③  计算机黑客
④  计算机软件
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①  保密性
②  完整性
③  可用性
④  可靠性
【单选题】 拒绝服务攻击,意思是()
①  A 简称DoS
②  B.合法的用户享受到相应服务
③  C.良好的习惯
④  D.应急方案
【单选题】 在计算机网络中,专门为用户提供共享资源的计算机是( )
①  工作站
②  客户机
③  服务器
④  中继器
随机题目
【单选题】 教师借助类比的方法,将陌生的事物和熟悉的事物进行比较,使陌生的、抽象的事物具体化、浅显化、形象化的教学口语。这种讲授方式是( )。
①  A.
②  B.案例式
③  C.类比式
④  D.注重因果关系
【单选题】 侃侃而谈、娓娓道来是对?节奏的形象描述。
①  轻快型
②  凝重型
③  激昂型
④  曲折型
【单选题】 普通话语音有哪三个方面的性质( )。
①  A.规范性
②  B.普及性
③  C.物理性、生理性、社会性
④  D.社会性
【单选题】 下列选项属于按演讲目的分的是?
①  议会演讲
②  道德演讲
③  娱乐性演讲
④  即兴演讲
【单选题】 以下拜访的注意事项不正确的是?
①  事先约定时间、准时赴约
②  拜访时不用与主人的亲属交谈
③  遇到另有来客,前客应让后客
④  做好准备工作
【单选题】 如果面试官问“为什么选择我们公司?”其提问目的是?
①  了解求职者特长及知识的深度与广度
②  了解个人价值观、抱负、生活理念等
③  考察求职者的求职动机
④  考察以往的业绩
【单选题】 “蝉树上藏”的声母分别是?
①  平平翘翘
②  翘翘平平
③  翘翘翘平
④  翘平平翘
【单选题】 演讲者通过引用成语、谚语、格言警句、名人名言或诗词等作为演讲的结束。这种结尾方式是?
①  感召式结尾
②  总结式结尾
③  呼应式结尾
④  警言式结尾
【单选题】 下列哪项不是按演讲内容划分的演讲类型?
①  政治演讲
②  经济演讲
③  课堂演讲
④  学术演讲
【单选题】 “陈、程、深、生”的韵母分别是?
①  前鼻韵母、后鼻韵母、前鼻韵母、后鼻韵母
②  后鼻韵母、后鼻韵母、前鼻韵母、后鼻韵母
③  前鼻韵母、前鼻韵母、前鼻韵母、后鼻韵母
④  后鼻韵母、前鼻韵母、前鼻韵母、后鼻韵母