首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属
可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属
admin
2019-01-08
50
问题
可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属于(4)手段。属于IE共享炸弹的是(5)。
选项
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/gKJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
变量W_data定义如下:uniondata_node.{floatff;intn;charch;}W_data;则变量W_data所占的内存存储空间可表示为______
在中断响应过程中,CPU保护程序计数器的主要目的是__________。
以下描述中不属于嵌入式操作系统特点的是__________。
在FM方式的数字音乐合成器中,改变数字载波频率可以改变乐音的(13),改变它的信号幅度可以改变乐音的(14)。(13)
以下关于存储管理单元(MMU)的说法中,错误的是_______。
以下关于SD卡的叙述中,不正确的是______。
将一条指令的执行过程分解为取指、分析和执行三步,按照流水方式执行,若取指时间t取指=4△t、分析时间t分析=2△t、执行时间t执行=3△t,则执行完100条指令,需要的时间为______△t。
某指令流水线由4段组成,各段所需要的时间如下图所示。连续输入8条指令时的吞吐率(单位时间内流水线所完成的任务数或输出的结果数)为()。
在中断响应过程中,CPU保护程序计数器的主要目的是______。
现有3个同时到达的作业J1、J2和J3,它们的执行时间分别是T1、T2和T3,且T1<T2<T3。系统按单道方式运行且采用短作业优先算法,则平均周转时间是__________。
随机试题
在Windows7中,当用户处于等待状态时,鼠标呈()形。
对于宣告失踪案件,若是在战争期间下落不明的,失踪时间起算点应该是()
2013年某电信企业在委托销售电话入网卡的业务中,向经纪人和代办商支付手续费及佣金100万元,企业当年取得营业收入1000万元.该企业在计算2013年企业所得税时,可以税前扣除的佣金和手续费是()万元。
下列起义和战役发生在安徽省六安市的有()。
下列措施符合保护物种多样性原则的是()
党的思想路线是一切从实际出发,(),在实践中检验真理和发展真理。-
公安执法监督是()授权的主体对公安机关及其人民警察的执法活动所实施的监督。
Thereseemsnevertohavebeenacivilizationwithouttoys,butwhenandhowtheydevelopedisunknown.Theyprobablycameabout
A、HealreadyhasplansforFridaynight.B、Thewomanshoulddecidewheretoeat.C、Thewomanshouldaskhersisterforasuggest
Software(ofcomputers),isalsocalledcomputerprograms,whichreferstoinstructionsthatcausethehardware—themachines—to
最新回复
(
0
)