首页 > 信息安全> 计算机科学导论
题目内容 (请给出正确答案)
[主观题]

DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。()

DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。()

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当…”相关的问题
第1题
防火墙的局限性包括()。

A.防火墙不能抵御来自内部的攻击

B.不能防范人为因素的攻击

C.难以完全地防止受病毒感染的软件或文件的传输

D.不能防止数据驱动式的攻击

点击查看答案
第2题
已知甲公司对内部网络中的计算机采取了“双硬盘”物理隔离的安全措施,则该安全措施可以有效防范()安全威胁。

A. DDoS

B. 数据外泄

C. smurf攻击

D. 人为误操作

点击查看答案
第3题
从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

A.阻止,检测,阻止,检测

B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测

D.上面3项都不是

点击查看答案
第4题
关于DDoS说法正确的是()。

A.DDoS是分布式拒绝服务攻击

B.DDoS是将多台计算机联合起来作为攻击平台,对目标发动DoS攻击,从而成倍的提高拒绝服务攻击的威力

C.攻击者将DdoS主控程序安装在一台主机中,该主机称为主控端

D.主控端和代理端收到攻击命令后实施攻击

点击查看答案
第5题
DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。()
DDoS攻击不能利用路由器的多点传送功能将攻击效果扩大。()

A.正确

B.错误

点击查看答案
第6题
窃取是对保密性的攻击,DDOS攻击破坏了()。

A.可用性

B.保密性

C.完整性

D.真实性

点击查看答案
第7题
一个比较完善的DDoS攻击体系分成3大部分,()、()和()。

A.远程控制器

B.傀儡控制

C.攻击用傀儡

D.攻击目标

点击查看答案
第8题
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击;

点击查看答案
第9题
库水体流速低,基本上属于静水环境,关于其自净特点描述正确的有___。()

A.湖泊、水库流动较快,有利于污染物的稀释、迁移

B.湖泊、水库的水深大,水层间的水量交换条件较差,因而存在着随季节性变化的水温分层现象

C.湖、库水体只有表层水在与大气的接触过程中,产生曝气作用,太阳辐射产生的光合作用也只在表水层中进行,造成了水中溶解氧随水深变化明显

D.湖库水体与外界的水量交换小,污染物进入后,会在水体中的局部地区长期存留和累积,使得湖库水体被污染后难以恢复

点击查看答案
第10题
以下手段中属于黑客常用的攻击手段的有()

A.口令入侵

B. DoS/DDos攻击

C. 防止特洛伊木马程序

D. 电子邮件攻击

点击查看答案
第11题
铸造成型生产的铸件的机械性能较低,容易出现缺陷;且工序繁多,质量难以控制;铸造条件恶劣,劳动强度大。()
铸造成型生产的铸件的机械性能较低,容易出现缺陷;且工序繁多,质量难以控制;铸造条件恶劣,劳动强度大。()

A、错误

B、正确

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改