首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务,这种攻击被称为——。
攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务,这种攻击被称为——。
admin
2009-09-12
106
问题
攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务,这种攻击被称为——。
选项
A、smurf攻击
B、Land攻击
C、DDoS攻击
D、SYN flooding
答案
C
解析
DDoS实现是借助数百,甚至数千台被植入攻击守护进程的攻击主机同时发起合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求,故选c)。
转载请注明原文地址:https://kaotiyun.com/show/8fAZ777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
在Excel2003表处理中,假设A1=2,A2=2.5,选择A1:A2区域,并将鼠标指针放在该区域右下角的填充柄上,拖动至A10,则A10=(1)______,SUM(A1:A10)=(2)______。(1)______A.5
标准化对象一般可分为两大类:一类是标准化的具体对象,即需要制定标准的具体事物;另一类是_______,即各种具体对象的总和所构成的整体,通过它可以研究各种具体对象的共同属性、本质和普遍规律。A.标准化抽象对象B.标准化总体对象C.标准化虚拟对象
在任意一棵非空的二叉树中,终端节点(叶子)的数目总是比具有两个孩子的非终端节点的数目______。A.多0个B.多1个C.多2个D.多3个
原型化方法是动态确定软件需求的方法之一,该方法适应于______的系统。A.需求不确定性高B.需求确定C.结构简单D.可移植性好
在软件开发中使用函数库可______。A.提高软件的执行速度B.降低系统负载C.提高软件各部分之问的耦合度D.提高软件的可重用性
MIDI和MP3是PC中两种不同类型的数字声音。下列叙述中,错误的是(64)。
下列选项中,不是FDDI的特点的是(32)。
在关系模式R(U)中,如果X→Y和X→Z成立,则X→YZ也成立,这条规则称为(27)。
在微机系统中,当高速外设采用DMA方式进行输入/输出数据传送时,外设和(1)之间直接建立传输数据通路,不需要(2)进行干预,完全由DMA接口硬件控制。DMA控制接口具有下列功能:①向CPU发DMA请求。②在CPU允许DMA工作时、DMA取得
随机试题
下列不同药物剂型的服用注意事项,说法错误的是
王某1998年因盗窃罪被判处有期徒刑3年,于2001年8月刑满释放。2005年5月,王某在当地开设一娱乐城,自任总经理,为谋利非法提供色情服务。为了对付公安机关的查处和管理卖淫妇女,王某聘用何某负责保安,聘用张某协助管理。营业初期,有6名妇女,其中一名不愿
社会工作价值观不仅是社会工作专业的重要构成部分,也是构建社会主义和谐社会过程中()的有效成分。
(浙江2010—89)已知盐水若干千克,第一次加入一定量的水后,盐水浓度变为6%,第二次加入同样多的水后,盐水浓度变为4%,第三次再加入同样多的水后盐水浓度是多少?()
信息发展的同时也带来了许多安全隐患,银行卡作为一种金融工具,其安全问题同样不可忽视。下列关于银行卡的一些常识,说法正确的是:
下列关于总线仲裁方式的说法中,正确的有()。Ⅰ.独立请求方式响应时间最快,是以增加控制线数为代价的Ⅱ.计数器定时查询方式下,有一根总线请求(BR)和一根设备地址线,若每次计数都从0开始,则设备号小的优先级高Ⅲ.链式查询
关注和探询“谁控制学校”、“谁制定学校管理的政策”、“谁决定教育的伦理、社会和经济目标”、“谁设置课程”的教育理论流派是
(2009下项管)______描述了项目范围的形成过程。
A、BecauseSamisalawschoolstudent.B、BecauseSamisherbestfriend.C、BecauseSamisherclassmate.D、BecauseSamhassome
Backintheday,agoodreportcardearnedyouaparentalpatontheback,butnowitcouldbemoneyinyourpocket.Experiments
最新回复
(
0
)