首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属
可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属
admin
2019-01-08
37
问题
可使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(1)攻击类型。典型的针对系统漏洞的DoS攻击方式是(2)。向有限的空间输入超长的字符串是(3)攻击手段?用户收到了一封可疑的电子邮件,要求用户提供银行帐户及密码,这是属于(4)手段。属于IE共享炸弹的是(5)。
选项
A、缓冲溢出攻击
B、钓鱼攻击
C、DDOS攻击
D、暗门攻击
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/rKJZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
虚拟存储器的管理方式分为段式、页式和段页式三种,以下描述中,不正确的是()。
在中断响应过程中,CPU保护程序计数器的主要目的是__________。
以下协议中属于应用层协议的是(66),该协议的报文封装在(67)中传送。(67)
以下关于嵌入式软件测试的叙述中,错误的是______。
下面是关于PCB设计和布线技术中避免串扰的设计原则的论述,不正确的是(38)。
某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中,______最适合开发此项目。A.原型模型B.瀑布模型C.V模型D.螺旋模型
关于软件测试,以下叙述中错误的是()。
临界区是______。A.一个缓冲区B.一段程序C.一段共享数据区D.一个互斥资源
堆是一种有用的数据结构,堆排序是一种选择排序,它的一个基本问题是如何造堆,常用的建堆方法是1964年Floyd提出的渗透法。采用此方法对n个元素进行排序时,堆排序的时间复杂性是______。A.O(nLog2n)B.O(n)C.O(Log2n)D.
文件系统按不同的存储及管理方式分为不同的类型,不同类型的文件系统对文件大小有不同的限制,FAT32对文件的大小限制为(62)之内。
随机试题
()以核准注册的商标和核定使用的商品为限。
把注入水合理地分配到各层段,就是对渗透性好、吸水能力强的层要()注水;对渗透性差、吸水能力弱的层要加强注水。
催化dUMP转变为dTMP的酶是
关于CT检查辐射防护措施的叙述,错误的是
国际税法的重要渊源是国际税收协定,最典型的国际税收协定范本有()。
现场培训的对象不包括()。
2009-2018年我国森林火灾发生频度整体呈下降趋势,2011年以后我国的森林火灾特征存在一个显著的转折,即由重转轻。但是在2017年全国森林火灾发生次数出现了一次小反弹,随后又恢复低值。2018年我国共发生森林火灾2478起,较2009年降低了
下列选项中不属于我国法律正式渊源的是
在SQLServer2000的某数据库中,设U1用户是R1角色中的成员,现已授予R1角色对T表具有SELECT和DENYUPDATE权限,同时授予了U1用户对T表具有INSERT和UPDATE权限,则U1用户最终对T表具有的权限是______。A)
A、Herbackhurtduringthemeeting.B、Hissupportdoesnotmeananythingnow.C、Sheagreedthatitwasaverygoodmeeting.D、Th
最新回复
(
0
)