首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(50)攻击。
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(50)攻击。
admin
2010-05-10
39
问题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(50)攻击。
选项
A、IP欺骗
B、口令入侵
C、网络监听
D、拒绝服务
答案
D
解析
拒绝服务(DoS,denial of service)通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。其目的是使计算机或网络无法提供正常的服务。最常见的DOS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
转载请注明原文地址:https://kaotiyun.com/show/zOtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
(2013年上半年试题上午67、68)把网络地址117.15.32.0/23划分为117.15.32.0/27,则得到的子网是_____(67)个。每个子网中可使用的主机地址是_____(68)个。(68)
进行防错性程序设计,可以有效地控制______维护成本。
______既不是图像编码也不是视频编码的国际标准。
UNIx系统采用直接、一级、二级和三级间接索引技术访问文件,其索引结点有13个地址项(i_addr[0]~i_addr[12])。如果每个盘块的大小为1KB,每个盘块号占4B,则进程A访问文件F中第11264字节处的数据时,()。
一个高度为h的满二叉树的结点总数为2*一1,从根结点开始,自上而下、同层次结点从左至右,对结点按照顺序依次编号,即根结点编号为1,其左、右孩子结点编号分为2和3,再下一层从左到右的编号为4、5、6、7,依次类推。那么,在一颗满二叉树中,对于编号为m和n的两
以下叙述中,_______不是一个风险。
Dreamweaver的网页属性编辑视窗中,RightMargin是用来设置()。
按照题目要求用Access制作包括以下内容的“联系人数据库”,用Access的保存功能直接存盘。要求:1.创建姓名表、地址表和通信表,并通过查询功能生成“联系人汇总表”。2.姓名表包含“姓名”、“公司名称”信息;地址表包含“省/市/自治
______isasingle-usermulti-taskoperatingsystem.
Communication protocols are(66)connection-oriented or connectionless,(67)whether the sender of a message needs to contact and ma
随机试题
货币市场的金融工具具有很强的()
PRPP(磷酸核糖焦磷酸)参与的反应有:
患者,男,32岁。因与妻子闹纠纷,产生轻生念头,服大量毒药,药名不详,现患者处于昏迷状态,为该患者进行洗胃时首先应()。
属于慢性肉芽肿性炎的是
A.10mlB.20mlC.200mlD.100mlE.5g洗眼剂每个容器的装量应不超过
城市规划中的自然环境调查包括()。
中共中央、国务院决定设立河北雄安新区。这一新区将成为支撑()一体化发展的核心基点。
注意事项1.本题本由给定资料与作答要求两部分构成。考试时限为150分钟。其中.阅读给定资料参考时限为40分钟,作答参考时限为110分钟。满分100分。2.监考人员宣布考试开始时.你才可以开始答题。3.请在题本、答题卡指定位置填写自己的姓名,填涂准考证
结合成本曲线,用三种方法对生产者剩余进行图示,并用数学或文字表述其含义。(2009年中山大学801经济学)
A、Consumersgiveupmotorcycles.B、Somepoliticianssuggestcuttingdownpricesofgasoline.C、Oilcompaniesarenotsatisfiedw
最新回复
(
0
)