请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第7小题如何解答?【题目描述】● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7)攻击。(7)A. 拒绝服务B. 口令入侵C.网络监听D. IP欺骗

请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第7小题如何解答?

【题目描述】

● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。

(7)

A. 拒绝服务   

B. 口令入侵    

C. 网络监听    

D. IP欺骗

 


相关考题:

请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第2小题如何解答?【题目描述】● 若某计算机采用8位整数补码表示数据,则运算 (2)将产生溢出。(2)A. -127+1B. -127-1C. 127+1D. 127-1

请教:2009年计算机软考系统集成项目管理工程师上午模拟试题第1大题第53小题如何解答?【题目描述】

请教:2010年下半年软考软件设计师-上午试题(标准参考答案版)第1大题第14小题如何解答?【题目描述】●10000 张分辨率为 1024768的真彩(32 位)图片刻录到 DVD 光盘上,假设每张光盘可以存放4GB的信息,则需要 (14)张光盘。(14)A. 7B. 8C. 70D. 71

请教:2010年下半年软考网络工程师-上午试题(标准参考答案版)第1大题第2小题如何解答?【题目描述】● 若计算机采用8位整数补码表示数据,则 (2) 运算将产生溢出。(2)A. -127+1B. -127-1C. 127+1D. 127-1

请教:2010年下半年软考信息处理技术员-上午试卷(标准参考答案版)第1大题第1小题如何解答?【题目描述】● 以下存储介质,数据存储量最大的是 (1) 。(1)A.CD-RB.CD-RWC.DVD-ROMD.软盘(Floppy Disk)

请教:2010年下半年软考软件设计师-上午试题(标准参考答案版)第1大题第2小题如何解答?【题目描述】● 若某计算机采用8位整数补码表示数据,则运算 (2)将产生溢出。(2)A. -127+1B. -127-1C. 127+1D. 127-1

请教:2010年下半年软考网络管理员-上午试卷(标准参考答案版)第1大题第25小题如何解答?【题目描述】● 网络212.31.136.0/24和212.31.143.0/24汇聚后的地址是 (28) 。(28)A. 212.31.136.0/21B. 212.31.136.0/20C. 212.31.136.0/22D. 212.31.128.0/21

请教:2010年下半年软考网络管理员-上午试卷(标准参考答案版)第1大题第26小题如何解答?【题目描述】● IP地址块202.120.80.128/26包含了 (29) 个主机地址。(29)A. 15B. 31C. 62D. 127

● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。(51)A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第13小题如何解答?【题目描述】● 一幅彩色图像(RGB) ,分辨率为256512,每一种颜色用 8bit表示,则该彩色图像的数据量为(13)bit。(13)A. 2565128B. 25651238C. 2565123/8D. 2565123

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于( )。 A.IP欺骗B.口令破解C.网络监听D.拒绝服务攻击

请教:2010年下半年软考程序员-上午试题(标准参考答案版)第1大题第52小题如何解答?【题目描述】● 现需要将数字2和7分别填入6个空格中的2个(每个空格只能填入一个数字),已知第1格和第2格不能填7,第6格不能填2,则共有 (63) 种填法。(63)A. 12B. 16C. 17D. 20

请教:上海2010年高考理科综合试题第1大题第7小题如何解答?【题目描述】第 7 题

请教:2010年下半年软考程序员-上午试题(标准参考答案版)第1大题第49小题如何解答?【题目描述】● 在数据库设计中,E-R 模型常用于 (57) 阶段。(57)A. 需求分析B. 概念设计C. 逻辑设计D. 物理设计

请教:2010年下半年软考信息处理技术员-上午试卷(标准参考答案版)第1大题第71小题如何解答?【题目描述】● The (71)serves as the computers CPU.(71)A. semiconductorB. microprocessorC. cacheD. bus controller

请教:2010年下半年软考信息处理技术员-上午试卷(标准参考答案版)第1大题第72小题如何解答?【题目描述】●Thefunctionof (72)istoconvertinformationfromonephysical representation to digital electrical signals.(72)A. I/O devicesB. diskC. memoryD. CPU

请教:2010年下半年软考网络工程师-上午试题(标准参考答案版)第1大题第小题如何解答?【题目描述】●设信道采用2DPSK调制,码元速率为300波特,则最大数据速率为 (15)b/s。(15)A. 300B. 600C. 900D. 1200

请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第小题如何解答?【题目描述】● 对于数组float array[5][4],若数组元素array[0][0]的地址为2400,每个数组元素长度为 32 位(4 字节),且假定其采用行序为主的存储模式,那么 array[3][2]的内存地址为 (46) 。(46)A. 2448B. 2452C. 2456D. 2460

请教:2010年下半年软考程序员-上午试题(标准参考答案版)第1大题第5小题如何解答?【题目描述】● 设内存按字节编址,若8K8 bit存储空间的起始地址为7000H,则该存储空间的最大地址编号为 (7) 。(7)A. 7FFFB. 8FFFC. 9FFFD. AFFF

请教:2008年下半年《网络管理员》上午试题(标准答案版)第1大题第43小题如何解答?【题目描述】● 下面不属于访问控制策略的是 (51) 。(51)A.加口令B.设置访问权限C.加密D.角色认证

请教:2010年下半年软考软件设计师-上午试题(标准参考答案版)第1大题第15小题如何解答?【题目描述】● 某项目组拟开发一个大规模系统,且具备了相关领域及类似规模系统的开发经验。下列过程模型中, (15)最适合开发此项目。(15)A. 原型模型B. 瀑布模型C. V模型D.螺旋模型

● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。(7)A. 拒绝服务B. 口令入侵C. 网络监听D. IP欺骗

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_(2)_攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动,这种手段属于( )。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A、拒绝服务B、口令入侵C、网络监听D、IP欺骗

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A、拒绝服务B、口令入侵C、网络监控D、IP欺骗

单选题如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A拒绝服务B口令入侵C网络监控DIP欺骗