首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列网络攻击行为中,属于DoS攻击的是(7)。
下列网络攻击行为中,属于DoS攻击的是(7)。
admin
2014-10-13
44
问题
下列网络攻击行为中,属于DoS攻击的是(7)。
选项
A、特洛伊木马攻击
B、SYNFlooding攻击
C、端口欺骗攻击
D、IP欺骗攻击
答案
B
解析
DoS即拒绝服务,其攻击目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。特洛伊木马一种秘密潜伏的能够通过远程网络进行控制的恶意程序。控制者可以控制被秘密植入木马的计算机的一切动作和资源,是恶意攻击者进行窃取信息等的工具。特洛伊木马没有复制能力,它的特点是伪装成一个实用工具或者一个可爱的游戏,这会诱使用户将其安装在PC或者服务器上。SYNflooding攻击:我们知道当用户进行一次标准的TCP(TransmissionControlProtoc01)连接时,会有一
转载请注明原文地址:https://kaotiyun.com/show/lFRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
以下叙述中,不属于无源光网络优势的是(35)。
配置路由器端口,应该在()提示符下进行。
根据用户需求选择正确的网络技术是保证网络建立成功的关键,在选择网络技术时应考虑多种因素。下面各种考虑中,不正确的是()。
按照网络分级设计模型,通常把网络设计分为3层,即核心层、汇聚层和接入层,以下关于分级网络的描述中,不正确的是()。
内存采用段式存储管理有许多优点,但()不是其优点。
基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、()和工作人员等七大部分件。
在WindowsServer2003操作系统中,WWW服务包含在____________组件下。
在OSI网络管理标准中定义了网络管理的5大功能。对历史数据进行分析、统计和整理,为未来的网络规划提供参考的功能属于(1);提供一系列实时数据采集、分析和可视化工具,对流程、负载、丢包、温度、内存、延迟等网络设备和线路进行实时检测的功能属于(2);接收报警信
阅读以下函数说明和Java代码,将应填入(n)处的字句写上。[说明]现有一个显示系统,要显示的图形有线Line、矩形Square,抽象出一个Shape类(接口),有方法显示display()。需要新增图形Circle,又已知有
阅读下列说明和图,回答问题1~问题3,将解答填入答题纸的对应栏内。【说明】某城市的各国家公园周边建造了许多供游客租用的小木屋和营地,为此该城市设置了一个中心售票处和若干个区域售票处。游客若想租用小木屋或营地,必须前往中心售票处进行预定并用现金支付全额费
随机试题
Forthispart,youareallowed30minutestowriteashortessayentitledTheImportanceofInformationSecurity.Youshouldwri
A.输卵管病变B.性功能异常C.免疫因素D.分娩损伤E.妇科手术损伤导致女性不孕的最常见因素是
强夯置换墩复合地基适用于()。
反映一个组织系统中各组成部分之间的组织关系的是()。
在2011年多项选择题的第8至11小题(如下),考查了“审计理论、测试流程与审计实务”的充分融合。背景资料:A注册会计师负责审计甲公司2010年度财务报表。在审计会计估计时,A注册会计师遇到下列事项,请代为作出正确的专业判断。在评价会计估计的
从所给的四个选项中,选择最合适的一个填入问号处,使之呈现一定的规律性:
阿罗的不可能定理说明了什么问题?(2009年暨南大学803西方经济学)
在电子交易模型的支付系统无安全措施模型中,信用卡合法性检查是在______之间进行的。
A、庆祝他升职B、祝贺他结婚C、祝贺他搬新家D、给他庆祝生日C
Bankswithlargeinternationalcreditslimittheirconcentrationsofloansinanyonecountryaccordingtotheperceived"countr
最新回复
(
0
)