首页/ 题库 / [单选题]“攻击者”攻击了他人的计算机系统,可能造的答案

“攻击者”攻击了他人的计算机系统,可能造成()。

单选题
2022-01-02 09:43
A、他人计算机系统数据损坏
B、机箱破损
C、网络瘫痪
D、A、C均对
查看答案

正确答案
D

试题解析

标签:
感兴趣题目
()类型的攻击,攻击者在远程计算机使用一个自复制产生流量的程序。
洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。
通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()
网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。
计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
简述计算机病毒攻击的对象及其所造成的危害。
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为()
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。
OSI (Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
相关题目
通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( )
伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。
蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
()不能减少用户计算机被攻击的可能性。
不能减少用户计算机被攻击的可能性。
从计算机安全属性对网络攻击进行分类,阻断攻击是针对______的攻击。
DDoS攻击有计算机网络带宽攻击和连通性攻击。
拒绝服务攻击是对计算机密码系统的攻击。()
黑客在网络中通过散发的木马病毒攻击计算机的攻击是()。
“攻击者”攻击了他人的计算机系统,可能造成()。
从黑客攻击的手段上看,对网络的攻击可分为( )。① 系统入侵类攻击 ② 缓冲区溢出攻击③ 欺骗类攻击 ④ 拒绝服务类攻击⑤ 防火墙攻击 ⑥ 病毒类攻击⑦ 木马程序攻击 ⑧ 后门攻击⑨ 服务攻击 ⑩ 垃圾邮件攻击
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 ( ) 攻击。
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。(51)
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。(7)
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(59)攻击。
攻击者利于攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务,这种攻击被称为——。
攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务,这种攻击被称为——。
广告位招租WX:84302438

免费的网站请分享给朋友吧