首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(50)攻击。
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(50)攻击。
admin
2010-05-10
29
问题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(50)攻击。
选项
A、IP欺骗
B、口令入侵
C、网络监听
D、拒绝服务
答案
D
解析
拒绝服务(DoS,denial of service)通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。其目的是使计算机或网络无法提供正常的服务。最常见的DOS攻击有计算机网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
转载请注明原文地址:https://kaotiyun.com/show/zOtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
(2013年下半年上午试题46、47)图10.4所示为________(46)设计模式,适用于:________(47)。(47)
(6)不属于系统总线。
I/O设备管理软件一般分为4个层次,如下图所示。图中①②③分别对应_______。
招聘系统要求求职的人年龄在20岁到60岁之间(含),学历为本科、硕士或者博士,专业为计算机科学与技术、通信工程或者电子工程。其中()不是好的测试用例。
使用150DPI的扫描分辨率扫描一幅3×4英寸的彩色照片,得到原始的24位真彩色图像的数据量是()Byte。
商业秘密是中国______保护的一项重要内容,它包括技术秘密和经营秘密2项基本内容。
对于有序表(8,15,19,23,26,31,40,65,91),用二分法进行查找时,可能的关键字比较顺序为()。
某文件管理系统为了记录磁盘的使用情况,在磁盘上建立了位示图(bitmap)。若系统中字长为16位,磁盘上的物理块依次编号为0,1,2,…,那么8192号物理块的使用情况在位示图中的第(25)个字中描述。
Computersystemsconsistoftwoverydifferenttypesofelements:(71),whichincludesallthephysicalthingsthatcanbetouc
请将图7-7中(1)、(2)空缺处的设备名称填写完整。ADSLMODEM利用数字信号处理器技术将大量的数据压缩到双绞铜质电话线上,再应用转换器、分频器、模/数转换器等组件来进行处理。目前,我国采用的是离散多音频(DMT)调制技术,其频谱分布如图7-8
随机试题
Apetisananimalthat【21】inyourhouse.OverhalfthefamiliesinNorthAmericaownpets.Themostpopular【22】axedogs,fisha
某小型猪场,近日来部分4月龄猪排水样粪便,粪便中混有黏液或血液;不同程度的腹痛,肚腹蜷缩;发病猪迅速消瘦,精神沉郁,食欲减退或废绝,口腔干燥,皮肤弹性降低。若怀疑是传染病,则最不具有诊断意义的是
“阴损及阳”说明了阴阳之间的哪种关系
依据宪法和民族区域自治法的规定,民族自治地方的人民代表大会常务委员会中应当有实行区域自治的民族的公民担任()。
工地试验室仪器设备须实施标识管理。下列选项中,属于使用状态信息的是()。
下列关于增值税特殊销售方式的表述,正确的有()。
负责全国人民币印制发行的机构是()。
英国公学即英国公立学校。
在SQLServer2008中,设U1是SQLServer身份验证模式的数据库服务器登录账户,现希望U1在该数据库服务器上具有系统管理员权限。请补全下列语句:EXECsp_addsrvrolemember′U1′,′【9】′
•Youwillhearfiveshortrecordings.•Foreachrecording,decidewhatstageofagreementeachspeakeristalkingabout.
最新回复
(
0
)