填空题计算机软硬件系统对合法用户的响应及对非法请求的抗拒,以保护系统不受外界影响和攻击的能力,被称为()。

填空题
计算机软硬件系统对合法用户的响应及对非法请求的抗拒,以保护系统不受外界影响和攻击的能力,被称为()。

参考解析

解析: 暂无解析

相关考题:

有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做拒绝服务攻击。() 此题为判断题(对,错)。

用户自主保护级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。它具有多种形式的控制能力,对用户实施访问控制,即为用户提供可行的手段,保护用户和用户组信息,避免其他用户对数据的非法读写与破坏。()

以下属于非授权访问的是:()。A:假冒身份攻击B:非法用户进入网络系统进行违法操作C:合法用户以未授权方式进行操作D:合法用户按照授权存取数据

● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。(51)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

某计算机上的一个程序在短时间内产生大量的请求消息给ftp务器,导致该服务器无法正常响应其他合法用户的请求,这属于()。()A.病毒攻击 B.DOS攻击 C.DDoS攻击 D.IP攻击

DOS攻击是指攻击者利用大量的()"淹没"目标主机,耗尽可用资源乃至系统崩溃,而无法对合法用户作出响应. A数据包B比特流C信息D病毒

有—种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做【 】。

有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做 【 】攻击。

()的功能是:合理地组织整个计算机系统的工程流程,以增强系统的处理能力;管理和调度计算机系统的各种软硬件资源,使之得到有效利用;提供用户与操作系统之间的软件接口,使用户通过操作系统方便地使用计算机。 A、系统软件B、硬件系统C、操作系统D、软件系统

有一种攻击不断对网络服务系统进行干扰,改变了网络服务器正常的作业流程,由其执行的无关程序使系统响应速度减慢甚至瘫痪,影响了正常用户的使用,甚至使合法用户被排斥而不能获得服务。这种攻击叫做。

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(59)攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

以下关于DoS攻击的描述中,错误的是( )。A.是一种对网络危害巨大的恶意攻击B.最常见的DoS攻击有计算机网络宽带攻击和连通性攻击C.以导致受攻击系统无法处理正常用户的请求为目的D.以扫描受攻击系统上的漏洞为目的

()以下哪些不是操作系统安全的主要目标?A、标志用户身份及身份鉴别B、按访问控制策略对系统用户的操作进行控制C、防止用户和外来入侵者非法存取计算机资源D、检测攻击者通过网络进行的入侵行为

()是指攻击者对目标网络和系统进行合法、非法的访问A、攻击者B、安全漏洞C、攻击访问D、攻击工具

南方电网变电站视频及环境监控系统中地区级主站系统安全管理包括()。A、对用户登录、操作应进行权限查验B、具备抵御计算机病毒和非法入侵的能力C、对用户登录、操作应进行权限抽验D、不具备抵御计算机病毒和非法入侵的能力

网络攻击实施过程中涉及了多种元素。其中攻击访问,是指攻击者对目标网络和系统进行合法、非法的访问,以达到针对目标网络和系统的非法访问与使用

影响计算机系统安全的人为因素是指()。A、合法用户有意或无意对系统的破坏B、非法用户有意或无意对系统的破坏C、合法或非法用户有意对系统的破坏D、合法或非法用户有意无意对系统的破坏

鉴别的定义是()。A、将两个不同的主体区别开来B、将一个身份绑定到一个主体上C、防止非法用户使用系统及合法用户对系统资源的非法使用D、对计算机系统实体进行访问控制

以下非法攻击防范措施正确的是()。A、定期查看运行系统的安全管理软件和网络日志。B、在发现网络遭到非法攻击或非法攻击尝试时.应利用系统提供的功能进行自我保护C、对非法攻击进行定位、跟踪和发出警告D、及时向上级主管部门汇报。

GIS的主要组成部分包括:()A、计算机软硬件系统、地理数据和用户B、计算机软硬件系统、地理数据和分析程序C、计算机软硬件系统、地理数据和绘图机D、计算机软硬件系统、网络和用户

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A、拒绝服务B、口令入侵C、网络监控D、IP欺骗

判断题网络攻击实施过程中涉及了多种元素。其中攻击访问,是指攻击者对目标网络和系统进行合法、非法的访问,以达到针对目标网络和系统的非法访问与使用A对B错

判断题口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。A对B错

单选题如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A拒绝服务B口令入侵C网络监控DIP欺骗

单选题GIS的主要组成部分包括:()A计算机软硬件系统、地理数据和用户B计算机软硬件系统、地理数据和分析程序C计算机软硬件系统、地理数据和绘图机D计算机软硬件系统、网络和用户

单选题()是指攻击者对目标网络和系统进行合法、非法的访问A攻击者B安全漏洞C攻击访问D攻击工具

单选题影响计算机系统安全的人为因素是指()。A合法用户有意或无意对系统的破坏B非法用户有意或无意对系统的破坏C合法或非法用户有意对系统的破坏D合法或非法用户有意无意对系统的破坏