首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属
可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属
admin
2019-01-08
45
问题
可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属于(4)手段。属于IE共享炸弹的是(5)。
选项
A、SYN Flood
B、Smurf
C、Ping of Death
D、TCP Flood
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/MKJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
文件系统是嵌入式操作系统中的一个重要组成部分,下图给出了一个典型的文件系统软件的体系结构。以下描述中,不正确的是()。
虚拟存储器的管理方式分为段式、页式和段页式三种,以下描述中,不正确的是()。
以下关于嵌入式安全关键系统的设计以及系统健壮性相关的描述中,错误的是_________。
以下关于特权指令的叙述中错误的是__________。
以下著作权权利中,__________的保护期受时间限制。
在程序的执行过程中,Cache与主存的地址映射是由________。
下列算法中,可用于数字签名的是______。
堆是一种有用的数据结构,堆排序是一种选择排序,它的一个基本问题是如何造堆,常用的建堆方法是1964年Floyd提出的渗透法。采用此方法对n个元素进行排序时,堆排序的时间复杂性是______。A.O(nLog2n)B.O(n)C.O(Log2n)D.
在中断响应过程中,CPU保护程序计数器的主要目的是______。
在FAT16文件系统中,若每个簇(cluster)的大小是2KB,那么它所能表示的最大磁盘分区容量为(53)。
随机试题
以下关于使用或产生物质火灾危险性特征的描述中,()不属于甲类火灾危险性物质。
在铁减少期(ID)储存铁耗竭,应选择的评价指标是
A.阳斑B.阴斑C.麻疹D.风疹E.瘾疹皮下斑点隐隐稀少,色淡红,压之不退,伴诸虚症状,此为
停炉中应注意的主要问题是()。
费用按经济用途进行分类包括( )。
在整个“庄园会晤”期间,奥巴马没有使用“中美新型大国关系”这一表述,而是说中美要开启“新型合作模式”,有关学者表示,奥巴马不用“中美新型大国关系”这个表述并不奇怪。一方面,他不希望给外界造成中美两国“平起平坐”的印象,美国也不会真正给予中国“平等”地位,同
新中国成立初期,社会主义性质的国营经济的主要来源是()
李工接到任务后,认为本项目比较简单,很快就安排3名技术人员分别负责数据采集/输出模块、数据处理模块和比较监控模块的编写。总工程师听到汇报后,认为李工的方案和安排不妥,理由是李工忽视了系统的可靠性要求,对系统需求的理解不够深入。为实现系统关于可靠性方面的需求
在OSPF网络中,路由器定时发出Hello分组与特定的邻居进行联系。在默认情况下,如果(26)没有收到这种分组,就认为对方不存在了。
MyViewonWritingaBlog1.越来越多的大学生以写博客来记录生活,表达感情,发表意见2.有人支持,有人反对3.我的看法
最新回复
(
0
)