首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。
admin
2019-04-22
67
问题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。
选项
A、拒绝服务
B、口令入侵
C、网络监听
D、IP欺骗
答案
A
解析
拒绝服务攻击最基本的就是利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。
转载请注明原文地址:https://kaotiyun.com/show/WiRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
TCP是互联网中的传输层协议,TCP协议进行流量控制的方法是(22),当TCP实体发出连接请求(SYN)后,等待对方的(23)响应。
计算机运行过程中,遇到突发事件,要求CPU暂时停止正在运行的程序,转去为突发事件服务,服务完毕,再自动返回原程序继续执行,这个过程称为(2)________________,其处理过程中保存现场的目的是(3)________________。
HDLC协议中,若监控帧采用SREJ进行应答,表明采用的差错控制机制为(51)________________。
10个成员组成的开发小组,若任意两人之间都有沟通路径,则一共有()条沟通路径。
利用差错检测技术自动地对丢失帧和错误帧请求重发的技术称为__________。
一个运行CSMA/CD协议的以太网,数据速率为1Gb/s,网段长1km,信号速率为200000km/s,则最小帧长是__________比特。(2012年下半年试题)
依据著作权法,计算机软件著作权保护的对象是指(3)。
通常情况下,信息插座的安装位置距离地面的高度为________cm。(2005年下半年试题)
用户B收到用户A带数字签名的消息M,为了验证M的真实性,首先需要从CA获取用户的数字证书,并利用(1)验证该证书的真伪,然后利用(2)验证M的真实性。(2)
若在系统中有若干个互斥资源R,6个并发进程,每个进程都需要2个资源R,那么使系统不发生死锁的资源R的最少数目为______。
随机试题
丁公司和壬公司为同一母公司的子公司,丁公司以30000元的价格将其生产的产品销售给壬公司,该产品成本为21000元。壬公司购入后作为固定资产使用,预计使用年限为5年,无残值。要求:根据下列各项,编制合并会计报表的抵消分录。(1)将内部交易固定资产中所包
A.适当磨改人工牙的舌面B.适当磨改人工牙的切缘舌侧C.适当磨改人工牙的邻面轴面角D.适当磨改人工牙的颈缘E.适当调整人工牙的轴向倾斜原天然牙前牙为反,排牙时除了加大人工牙上前牙的唇向倾斜度外,还应注意的是
门禁系统一般由管理中心设备和前端设备两大部分组成,属于出入口门禁系统管理中心设备的是()。
下列项目中,属于费用要素特点的有()。
试求通过点眠(-1,0,4),垂直于平面π:3χ-4y+z-10=0,且与直线l:平行的平面方程。
心理现象分为心理过程和______。
班主任了解学生的方法包括()。
工人阶级实现民主革命领导权的关键是()
已知过程GetData的定义如下:PrivateSubGetData(ByReffAsInteger)f=f+2EndSub若在主调过程中采用的调用语句是“CallGetData(J+5)”,则下列选项中正确的是
TheTimberrattlesnakeisnowontheendangeredspecieslist,andisextinctintwoeasternstatesinwhichitonce______.
最新回复
(
0
)