A . 拒绝服务
B . 口令入侵
C . 网络监控
D . IP欺骗
[单选题]如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(59)攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
[单选题] 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。(51)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
[单选题] 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。(7)A. 拒绝服务B. 口令入侵C. 网络监听D. IP欺骗
[单选题]如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于( )攻击。A.拒绝服务B.口令
[单选题]通常计算机的系统资源是由()来管理的。A .操作系统B .监控程序C .系统软件D . D.程序
[单选题]计算机启动后,由()管理计算机的所有资源。A . 机房管理人员B . 应用程序C . 操作系统D . 硬盘
[单选题]用来全面管理计算机系统资源的软件叫()A.数据库管理系统B.操作系统C.应用软件D.专用软件
[判断题] 操作系统是用户和计算机之间的接口,负责管理计算机系统资源,控制程序执行,改善计算机界面,提供各种服务,是计算机正常运行必需的基础软件。A . 正确B . 错误
[主观题]攻击产生的效果表现在消耗带宽、消耗计算机资源、使系统和应用崩溃等方面。
[单选题]计算机的系统软件中,管理计算机中所有的硬件资源和软件资源、控制计算机中程序的执行的是()A . 数据库管理系统B . 各种语言及其处理程序C . 操作系统D . 系统支持和服务程序