网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
属于“软”攻击手段的是()
- A、断电
- B、删除程序
- C、盗窃计算机
- D、直接损害计算机
参考答案
更多 “属于“软”攻击手段的是()A、断电B、删除程序C、盗窃计算机D、直接损害计算机” 相关考题
考题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于( )。
A.IP欺骗B.口令破解C.网络监听D.拒绝服务攻击
考题
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。(7)A. 拒绝服务B. 口令入侵C. 网络监听D. IP欺骗
考题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_(2)_攻击。A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
考题
计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:
A. 分布式攻击、恶意代码攻击
B. 恶意代码攻击、消息收集攻击
C. 删除操作系统文件、关闭计算机系统
D. 代码漏洞攻击、欺骗和会话劫持攻击
考题
计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是:()A、分布式攻击、恶意代码攻击B、恶意代码攻击、消息收集攻击C、删除操作系统文件、关闭计算机系统D、代码漏洞攻击、欺骗和会话劫持攻击
考题
DoS和DDoS的最大区别是()。A、DoS是单用户操作系统,DDoS是多用户的操作系统B、DoS属于带宽攻击,DDoS属于连通性攻击C、DoS属于病毒,DDoS不属于病毒D、DoS攻击利用一台计算机进行攻击,DDoS利用多台计算机进行攻击
考题
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。
考题
判断题黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。A
对B
错
考题
单选题计算机病毒以多种手段入侵和攻击计算机信息系统,下面有一种不被使用的手段是( )。[2011年真题]A
分布式攻击、恶意代码攻击B
恶意代码攻击、消息收集攻击C
删除操作系统文件、关闭计算机系统D
代码漏洞攻击、欺骗和会话劫持攻击
考题
单选题属于“硬攻击”手段的是()A
断电B
删除程序C
篡改程序D
破坏
热门标签
最新试卷