首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于______攻击。 A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于______攻击。 A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗
admin
2021-01-07
41
问题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于______攻击。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
选项
A、
B、
C、
D、
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/KtWZ777K
本试题收录于:
嵌入式系统设计师上午基础知识考试题库软考中级分类
0
嵌入式系统设计师上午基础知识考试
软考中级
相关试题推荐
计算机病毒是(8)。特洛伊木马一般分为服务器端和客户端,如果攻击主机为A,目标主机为B,则(9)。
常见的软件开发模型有瀑布模型、演化模型、螺旋模型、喷泉模型等。其中(24)模型适用于需求明确或很少变更的项目,(25)模型主要用来描述面向对象的软件开发过程。
实施知识产权保护的监理措施主要包括(42)。 ①政策措施②技术措施③经济措施④组织措施
监理方在对信息化建设项目验收工作执行质量控制时,应首先要求承建单位提交(68)。经监理方审核通过后,承建单位再提交(69)。监理方审核通过后,由验收组执行验收工作。监理方对验收过程审查,给出验收结论。如果验收结论为“不通过”则执行(70)。
对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用(53)加强通信线路的安全;在数据链路层,可以采用(54)进行链路加密;在网络层可以采用(55)来处理信息内外网络边界流动和建立透明的安全加密信道;在传输层主要解决进程到进程间的加密,最常见
按照Flynn的分类,奔腾PII的MMX指令采用的是(12)模型,而当前的高性能服务器与超级计算机则大多属于(13)类。
某信息系统项目总包单位A将机房的空调工程分包给B单位,B单位工程师经过勘查现场,提出变更冷媒管路由的新方案。以下关于该方案变更的叙述,正确的是______。
电缆测试是网络通信的基础,据统计大约50%的网络故障与电缆有关。电缆测试主要包括电缆的验证测试和()。
阅读以下说明。[说明]某公司使用ASP开发商务网站,该商务网站具有商品介绍、会员管理、在线支付、物流管理和访客计数器等功能,采用Sqlserver数据库,数据库名为business,其中访客计数器表存储今日访问量、昨日访问量和总访问量等字段
随机试题
急性心包炎出现心包积液时,最突出的症状是
简论死刑核准权的下放与收回。(南开大学2006年研)
图示结构中,F=10N,I为圆杆,直径d=15mm,2为正方形截面杆,边长为a=20mm,α=30。,则各杆强度计算有误的一项为()。
主要含汞成分的中药有哪些?各药的功效及使用注意是什么?
男,26岁,偶尔发现尿血来院就诊。泌尿系肿瘤多数为恶性肿瘤,根据此患者情况,你考虑可能性最小的是
治疗经行浮肿脾肾阳虚证,应首选的方剂是
AS公司2016年年末、2017年年末利润表中“利润总额”项目金额分别为5000万元、6000万元。2016年年初递延所得税资产和递延所得税负债的余额都为0。各年所得税税率均为25%,各年与所得税有关的经济业务如下:资料一:2016年:①2
在现实生活中,总有一些人成天盼望成功,要么希望一步登天、一夜暴富,要么渴望一举成名。然而往往也是这些人,对自己的承诺失信,对自己的选择游移不定,对从事的工作或事业三心二意,与人的交往缺乏真诚,没有半点“虔”的表现。在做人上,忘记了“三人行,必有我师焉”的古
与唯物主义决定论相对立的是_______,它否认因果联系的客观普遍性和因果规律________。
A、Becauseweweretaughtsobyourparentsfromourchildhood.B、Becausewearedeceivedbyoursenseofvision.C、Becauseitis
最新回复
(
0
)