第1题:
A. 非授权访问尝试
B. 假冒主机或用户
C. 信息完整性进行攻击
D. 对服务的干扰
第2题:
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(59)攻击。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
第3题:
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。
(51)
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
第4题:
DoS攻击的目的是()。
第5题:
()攻击是指攻击者为达到阻止合法用户对网络资源访问的目的,而采取的一种攻击手段。
第6题:
在信息安全的服务中,访问控制的作用是什么?()
A.如何确定自己的身份,如利用一个带有密码的用户帐号登录
B.赋予用户对文件和目录的权限
C.保护系统或主机上的数据不被非认证的用户访问
D.提供类似网络中“劫持”这种手段的攻击的保护措施
第7题:
()在信息安全的服务中,访问控制的作用是什么?
第8题:
● DoS 攻击的目的是(15) 。
(15)
A. 获取合法用户的口令和帐号
B. 使计算机和网络无法提供正常的服务
C. 远程控制别人的计算机
D. 监听网络上传输的所有信息
第9题:
诈骗份子伪建了一个建设银行的网站,用于骗取用户的银行帐号,这种攻击属于()
第10题:
设置复杂的口令,并安全管理和使用口令,其最终目的是:()。