首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于______。
驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于______。
admin
2018-07-23
77
问题
驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于______。
选项
A、网上冲浪
B、中间人攻击
C、DDoS攻击
D、MAC攻击
答案
C
解析
本题考查网络攻击的相关知识,常见的网络攻击方式如下。
中间人攻击(Man-in-the-Middle Attack,MITM攻击)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为“中间人”。然后入侵者用这台计算机模拟一台或两台原始计算机,使“中间人”能够与原始计算机建立活动连接并允许其读取或篡改传递的信息,然而两个原始计算机用户却认为他们是在互相通信,因而这种攻击方式并不很容易被发现。中间人攻击很早就成了黑客常用的一种古老的攻击手段,并且一直到今天还具有极大的扩展空间。在网络安全方面,MITM攻击的使用是很广泛的,曾经猖獗一时的SMB会话劫持、DNS欺骗等技术都是典型的MITM攻击手段。如今,在黑客技术越来越多地以获取经济利益为目标的情况下,MITM攻击成为对网银、网游、网上交易等最有威胁并且最具破坏性的一种攻击方式。
DDoS全名是Distribution Denial of Service(分布式拒绝服务攻击)。DoS的攻击方式有很多种,最基本的DoS攻击就是利用合理的服务请求来占用过多的服务资源,从而使服务器无法处理合法用户的指令。DDoS攻击手段是在传统的DoS攻击基础之上产生的一类攻击方式。单一的DoS攻击一般是采用一对一方式的,当被攻击目标CPU的各项性能指标不高,如速度低、内存小或者网络带宽小等时,它的效果是明显的。随着计算机与网络技术的发展,计算机的处理能力迅速增长,内存大大增加,同时也出现了千兆级别的网络,这使得DoS攻击的困难程度加大了——目标对恶意攻击包的“消化能力”加强了不少。例如,攻击软件每秒钟可以发送3000个攻击包,但用户的主机与网络带宽每秒钟可以处理10000个攻击包,这样一来攻击就不会产生什么效果。
交换机主动学习客户端的MAC地址,并建立和维护端口与MAC地址的对应表以此建立交换路径,这个表就是通常所说的CAM表。CAM表的大小是固定的,不同交换机的CAM表大小不同。MAC/CAM攻击是指利用工具产生欺骗MlAC,快速填满CAM表,交换机CAM表被填满后,交换机以广播方式处理通过交换机的报文,这时攻击者可以利用各种嗅探攻击获取网络信息。CAM表满了以后,流量以泛洪方式发送到所有接口,也就代表TRUNK接口上的流量也会发给所有接口和邻接交换机,会造成交换机负载过大、网络缓慢和丢包,甚至瘫痪。
转载请注明原文地址:https://kaotiyun.com/show/zfRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在WindowsServer2003上启用IIS6.0提供Web服务,创建一个Web站点并将主页文件index.asp拷贝到该Web站点的主目录下。在客户机的浏览器地址栏内输入网站的域名后提示没有权限访问该网站,则可能的原因是()。
系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试,目的是为了发现系统不符合用户需求的部分。(4)不是系统测试的内容。
ARP协议的作用是由IP地址求MAC地址,ARP请求是广播发送,ARP响应是是()发送。
在WindowsServer2003中,默认情况下()组用户拥有访问和完全控制终端服务器的权限。
在网络202.115.144.0/20中可分配的主机地址数是()。
I/O端口单独编址方式中,内存地址空间和I/O端口地址相对独立,I/O端口单独构成一个空间,不占用内存空间,具有专门的指令,程序易子看懂。但这种方法程序设计不太灵活,控制逻辑较复杂,I/O端口数目有限。(12)属于程序查询方式的缺点。
下图是一个软件项目的活动图,其中顶点表示项目里程碑,连接顶点的边表示包含的活动,则里程碑(6)在关键路径上。若在实际项目进展中,活动AD在活动.AC开始3天后才开始,而完成活动DG过程中,由于有临时事件发生,实际需要15天才能完成,则完成该项目的最短时间比
设备A的可用性为0.98,如下图所示将设备A并联以后的可用性为()。
Networksecurityconsistsofpoliciesandpracticestopreventandmonitor(71)access,misuse,modification,ordenialofacomput
Developingreliable software on time and within(66).represents a difficult endeavor for many organizations. Usually business s
随机试题
下列属于知识密集型企业的是()
从历史发展的进程角度,简述组织理论的分类以及各自的中心思想和特征。
下列检查中,哪一项对鉴别单纯性与绞窄性肠梗阻最有帮助()
下列哪项是火邪、燥邪、暑邪共同的致病特点
常某涉嫌投毒杀人被立案侦查。考虑到常某怀孕已近分娩,县公安机关决定对其取保候审,责令其交纳保证金,3000元。婴儿出生1个月后,常某写下遗书,两次自杀未果,家人遂轮流看护常某及其婴儿,以防意外。在此情况下,对常某应当采取什么强制措施?(2005年试卷2第2
直观教学法是指在体育教学中()。
《李尔王》
下列叙述中正确的是()。
WhenJohnRothasgotintothehydraulics(水力学)business18yearsagoheneverdreamedhe’dseehisworkuponthesilverscreen.
Allofthemareastonished,becausesuchathinghasnever(hear)______ofbefore.
最新回复
(
0
)