首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于______攻击。 A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于______攻击。 A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗
admin
2012-04-16
35
问题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于______攻击。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
选项
A、
B、
C、
D、
答案
A
解析
拒绝服务DoS(Denial of Service),造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击是指以极大的通信量冲击风络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,故本题选择A。
转载请注明原文地址:https://kaotiyun.com/show/mmkZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
A(72)consists of the symbols, characters, and usage roles that permit people to communicate with computer.
报文摘要是由单向HASH算法(57)。
电子商务的概念模型可抽象地描述为每个EC实体和电子市场之间的交易事务关系,以下(25)不属于EC实体。
商务交易的安全威胁主要包含4个方面的内容,其中,(70)是指通过各种技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。
网络商务信息的处理可以分为信息的存储、信息的整理和信息的加工处理三个阶段。属于信息整理工作的是(38)。
邮件列表的作用是发布产品信息和()等。
下面各选项不是常用的中文搜索引擎的是()。
NET is both a business strategy from Microsoft and its(6)of(7)support for what are known as Web services, the ability to use the
阅读以下关于VLAN技术的说明,根据要求回答问题1~问题6。【说明】利用VLAN技术可以把物理上连接的网络从逻辑上划分为多个不同的虚拟子网,可以对各个子网实施不同的管理策略。图5-12表示两个交换机相连,把6台计算机划分成两个VLAN。
随机试题
下列影响照片密度值的因素中,能增大照片密度的是
关于微量元素锌的叙述,错误的是
患者,男,40岁。咳嗽气促,咳痰量多,痰质黏稠而黄,咯吐不爽,胸胁胀满,面赤身热,口干,舌红苔黄腻,脉滑数。治疗应首选
施工现场必须设置明显标牌标明的内容有()。
在统计调查中,调查登记的各个调查项目的承担者是()。
在计算利息保障倍数时,利息费用不仅包括财务费用中的利息支出,还应包括计入固定资本的资本化利息。( )
在发生安全事故时,要求物业服务企业履行的义务不包括()
《人民警察法》第6条对人民警察的职责作了详细的规定,但是考虑到随着社会的不断发展,还会出现许多新的问题,所以又加了一个概括性规定,即“法律、法规规定的其他职责”,此处的“法律”是指()。
Besidesactiveforeignenterprisesanda【31】numberofprivateemployers,aconsequentialnewdevelopmentwasthedevelopmentof
Whatkindoftransportdopeopleusethere?
最新回复
(
0
)