首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列行为不属于网络攻击的是_________。
下列行为不属于网络攻击的是_________。
admin
2018-07-23
45
问题
下列行为不属于网络攻击的是_________。
选项
A、连续不停Ping某台主机
B、发送带病毒和木马的电子邮件
C、向多个邮箱群发一封电子邮件
D、暴力破解服务器密码
答案
C
解析
本题考查网络攻击的辨别。
首先,本题的答案是非常容易给出的,向多个邮箱群发一封电子邮件有时是传递信息的需要。
网络攻击是以网络为手段窃取网络上其他计算机的资源或特权,对其安全性或可用性进行破坏的行为。再看题面,选项B和D毫无疑问属于网络攻击。而选项A中的Ping命令是用于网络检测的工具,Ping某台主机可测试出当前主机到某台主机的网络是否畅通。但如果有多台机器,连续不停地Ping某台主机,则可能使主机无法响应这些数量庞大的请求,从而导致主机无法正常提供服务,这也就是DDoS攻击。
转载请注明原文地址:https://kaotiyun.com/show/h5RZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Internet中,网络层的服务访问点是()。
原型化方法是用户和设计者之间执行的一种交互构成,适用于______ 系统。
Linux系统中,默认安装DHCP服务的配置文件为()。
(42)是错误的软件编码的原则。
对象模型表示静态的、结构化的系统数据性质,描述系统的静态结构。它从现实世界实体的相互关系的角度来描述、表现对象间的相互关系。该模型主要关心系统中对象的结构、属性和操作,使用了______ 的工具来刻画。
计算机系统中广泛采用了RAID技术,在各种RAID技术中,磁盘容量利用率最低的是()。
若采用8K×16bit存储芯片构成2M×16bit的存储器需要()片。
假设某分时系统采用简单时间片轮转发,当系统中的用户数为n,时间片为q时,系统对每个用户的响应时间T为__________。(2013年上半年试题)
Atransportlayerprotocolusuallyhasseveralresponsibilities.Oneistocreateaprocess-to-processcommunication;UDPuses(7
随机试题
市场营销战略概念的首次提出者是()
在相关与回归分析中,下列各项哪项是正确的
如图所示,已知挡土墙重W1=75kN,铅垂土压力W2=120kN,水平土压力F=90kN,则这三个力对前趾点A的矩为()。
在下列情形之中,保险人不能解除合同的是()。
中型或连锁经营的商品流通企业适用于()。
一般情况下,自我控制能力和个体的侵犯性之间的关系是()。
课程计划的中心问题是开设哪些学科。()
以下属于文艺复兴时期意大利画家的是()。
A、Ithasproteininbrain.B、Itisfreeoffats.C、ItisfreeofvitaminD.D、Eatingitmakesushappy.C本题考查重要细节。根据句(3)可知,鱼脑含有蛋
WheredidtheRomansbuildLondon?
最新回复
(
0
)