首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
DDoS攻击的目的是______。
DDoS攻击的目的是______。
admin
2012-03-21
63
问题
DDoS攻击的目的是______。
选项
A、窃取账户
B、远程控制其他计算机
C、影H向网络提供正常的服务
D、篡改网络上传输的信息
答案
C
解析
本题考查网络安全的基本概念。DDOS(DistributedDenialofService,即“分布式拒绝服务”)的主要目的是阻止合法用户对正常网络资源的访问。DDOS的攻击策略侧重于通过很多“僵尸主机”(被攻击者入侵过或可间接利用的主机)向受害主机发送大量看似合法的网络包,从而造成网络阻塞或服务器资源耗尽而导致拒绝服务,分布式拒绝服务攻击一旦被实施,攻击网络包就会犹如洪水般涌向受害主机,从而把合法用户的网络包淹没,导致合法用户无法正常访问服务器的网络资源,因此,拒绝服务攻击又被称之为“洪水式攻击”,常见的DDOS攻击手段有SYNFlood、ACKFlood、UDPFlood、ICMPFlood、TCPFlood、ConnectionsFlood,ScriptFlood.ProxyFlood等。
转载请注明原文地址:https://kaotiyun.com/show/gZXZ777K
本试题收录于:
电子商务设计师上午基础知识考试题库软考中级分类
0
电子商务设计师上午基础知识考试
软考中级
相关试题推荐
并发执行的三个事务T1、T2和T3,事务T1对数据D1加了共享锁,事务T2、T3分别对数据D2、D3加了排他锁,之后事务T1对数据(36),事务T2对数据(37)。(36)
若内存地址区间为4000H~43FFH,每个存贮单元可存储16位二进制数,该内存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是(6)。
计算机软件知识产权包括著作权、专利权、商标权和制止不正当竞争的权利等。如果某公司购买了一个工具软件,在销售该公司开发的软件(需使用该工具软件)的同时,向客户提供此工具软件的复制品,这种行为(15)。如果某公司购买了一个应用软件的源程序,他们将源程序中的所有
传统的数据库基本上是由(6)组成的。(7)在技术和理论上已经成熟,成为当前商用数据库的主流。(8)技术是20世纪80年代中期引入的。目前,多媒体数据库基本上靠与关系模式相结合的(9)来支持。但当数据量大,数据结构复杂时,靠(9)很难适应。当前,在DBMS的
某些操作系统把一条命令的执行结果输出给下一条命令,作为它的输入,并加以处理,这种机制称为(27)。使命令的执行结果不在屏幕上显示,而引向另一个文件,这种机制称为(28)。使命令所需要的处理信息不从键盘接收,而取自另一文件,这种机制称为(29)。操作系统不从
Maintenance activities include(74)。 ①making enhancements to software products ②developing a new software product ③co
软件著作权的客体是指(69)。
()isafilethatcontainsmetadata—thatis,dataaboutdata.
随机试题
简述色度的测定步骤。
Whichofthefollowingisnotoneaspectoftherhetoricalfeaturesofidioms?()
A.允许短缩1.8cmB.允许向内侧成角9度(突向内)C.两者都允许D.两者都不允许(1993年)成人股骨干骨折复位后
患者,女,28岁。2005年8月因车祸致L2骨折,伴L2不完全性脊髓损伤和马尾神经损伤,经腰椎骨折内固定术后半月。问题1:进行踝关节背屈被动活动范围的评定时,“0°”的体位是
下列项目实际征地费用中属于新增资源消耗费用的是()。
按国际惯例,出现以下哪种情况时,招标可拒绝投标。()
国际储备主要由()构成。
下列各项中,应计入营业外支出的是()。
WhenIenteredtheclassroom,Ifoundthestudents______thequestionsingroups.
A、Drawingupabusinessplan.B、Finalizingacontract.C、Reviewingaco-authoredarticle.D、Discussingatermpaper.B
最新回复
(
0
)