首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。
admin
2019-04-22
33
问题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。
选项
A、拒绝服务
B、口令入侵
C、网络监听
D、IP欺骗
答案
A
解析
拒绝服务攻击最基本的就是利用合理的服务请求来占用过多的服务资源,致使服务超载,无法响应其他的请求。
转载请注明原文地址:https://jikaoti.com/ti/Ijf7FFFM
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
某公司网络的地址是192.168.192.0/20,要把该网络分成32个子网,则对应的子网掩码应该是(54)________________,每个子网可分配的主机地址数是(55)________________。
网络192.21.136.0/24和192.21.143.0/24汇聚后的地址是________________。
甲、乙两个用户均向同一CA申请了数字证书,数字证书中包含(44)。以下关于数字证书的说法中,正确的是(45)。(44)
OSPF报文采用(26)协议进行封装,以目标地址(27)发送到所有的OSPF路由器。(27)
计算机网络机房建设过程中,单独设置接地体时,安全接地电阻要求小于()。
在基于Web的电子商务应用中,访问存储于数据库中的业务对象的常用方式之一是_____________。
基于计算机的信息系统主要包括计算机硬件系统、计算机软件系统、数据及其存储介质、通信系统、信息采集设备、(6)和工作人员等七大部分。
使用PERT图进行进度安排,不能清晰地描述(1),但可以给出哪些任务完成后才能开始另一些任务。下面PERT图所示工程从A到K的关键路径是:(2)(图中省略了任务的开始和结束时刻)。(2010年下半年试题)(2)
在网络的分层设计模型中,对核心层工作规程的建议是___________。
考虑下述背包问题的实例。有5件物品,背包容量为100,每件物品的价值和重量如下所示,并已经按照物品的单位重量价值从大到小排好序。根据物品单位重量价值大优先的策略装入背包中,则采用了(1)设计策略。考虑0/1背包问题(每件物品或者全部装入背包或者不装
随机试题
下列字符中,可以出现在合法的C++标识符中的是
将光或其他能量携带的被照体的信息状态以二维形式加以记录,并表现为可见光学影像的技术是
可疑糖尿病病例诊断时最有意义的检查是
珍珠的化学成分有
关于酸味,指出下面正确的
A、按假药论处B、认定为劣药C、按劣药论处D、认定为假药某药厂生产的诺氟沙星胶囊所用原料被污染,该诺氟沙星胶囊应()。
耐火喷涂料施工中断时,宜接槎处做成()。
1.2011年3月11日,日本东北部海域发生里氏9.0级地震并引发核泄漏事故。从3月16日开始,受“吃盐可以防辐射”以及福岛第一核电站核泄漏很可能污染海水导致海盐无法食用传闻影响,一度造成我国部分地区出现食盐抢购、食盐脱销和哄抬食盐价格的现象。事实上,在抢
反腐:倡廉
Thisspecialcommitteewasestablishedforwell-integratedmembersofthesocietyandnotfor______individuals.
最新回复
(
0
)