首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于______攻击。 A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于______攻击。 A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗
admin
2021-01-07
84
问题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于______攻击。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
选项
A、
B、
C、
D、
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/KtWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
以下施工网络图中,若结点。和6分别表示起点和终点,则关键路径为(44)。
质量控制是指信息系统工程实施过程中在对信息系统质量有重要影响的关键时段进行质量(43)。在信息工程建设中,监理质量控制最关键的因素是(44)。在进行控制点设置时,(45)不是设置质量控制点应遵守的一般原则。
路由选择协议是IP网络实用化的关键,它决定了数据包从“源”传送到“目的地”的路径:IP网络中最广泛使用的路由协议之一是(11)。能够实现路由选择功能的设备(12)。
下面关于Windows2000操作系统和Linux操作系统的比较,正确的是(4)。
在以下机房环境的描述中,错误的是(67)。
评审软件是否有可扩充性,需要考虑可能的扩充、(29)和(30)。而软件的(31)是指当软件功能扩充了之后,其已有功能还能照原样使用的特性。注意(31)与(32)有区别。(33)是指当软件运行环境改变时,可不改变软件的规格而能照原样工作的特性。(32)是与(
根据统计,一般______以上的病毒是通过软盘进入系统,有超过______是通过网络下载文档感染,有______是经电子邮件的附件所感染,以上比例分别是(41)。
以下关于64位操作系统的叙述,错误的是(13)。
网络延迟会给用户带来很大的不便。以下可以查看网络延迟的命令是__________。
_________不是度量网络性能的指标。
随机试题
下列作品属于“三言”中的作品的有()
甲状腺癌最常见的病理类型是
患者恶寒较甚,发热,无汗,身楚倦怠,咳嗽,咯痰无力,舌苔淡白,脉浮无力。问题3:治疗应首选
图4-1所示三力矢F1、F2、F3的关系是()。
复利终值通常指单笔投资在若干年后所反映的投资价值,包括()。I.本金Ⅱ.利息Ⅲ.红利Ⅳ.年金
WhenIwassix,Dadbroughthomeadogoneday,whowascalled"Brownie".MybrothersandIalllovedBrownieanddiddifferent
系统分析法是对调查对象的()进行系统分析。
从所给的四个选项中,选择最合适的一个填入问号处,使之呈现一定的规律性。
Intheimaginedworld______wouldrestrictchildren’swildestthoughts.LOGOisuniquebecause______.
新民主主义革命和社会主义革命之间的关系是()
最新回复
(
0
)