如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于( )。 A.IP欺骗B.口令破解C.网络监听D.拒绝服务攻击

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于( )。

A.IP欺骗

B.口令破解

C.网络监听

D.拒绝服务攻击


相关考题:

()是指攻击者通过向被攻击者发送大量的数据流,是被攻击主机忙于相应并处理这些大批量的数据流,从而消耗大量的系统资源,对正常的业务请求无法处理。 A.非法访问和破坏B.计算机病毒C.拒绝服务攻击D.隐蔽通道

攻击者使用无效的 IP 地址 , 利用 TCP 连接的三次握手过程 , 使得受害主机处于开放会话的请求之中 ,直至连接超时 。 在此期间 , 受害主机将会连续接收这种会话请求 , 最终因资源耗尽而停止响应 。 这种攻击被称为A)SYN Flooding 攻击B)DDos 攻击C)Smurf 攻击D)Land 攻击

● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。(51)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

某计算机上的一个程序在短时间内产生大量的请求消息给ftp务器,导致该服务器无法正常响应其他合法用户的请求,这属于()。()A.病毒攻击 B.DOS攻击 C.DDoS攻击 D.IP攻击

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(59)攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第7小题如何解答?【题目描述】● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7)攻击。(7)A. 拒绝服务B. 口令入侵C.网络监听D. IP欺骗

● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。(7)A. 拒绝服务B. 口令入侵C. 网络监听D. IP欺骗

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_(2)_攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 () 攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗