如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A、拒绝服务B、口令入侵C、网络监控D、IP欺骗

题目

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

  • A、拒绝服务
  • B、口令入侵
  • C、网络监控
  • D、IP欺骗
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

()是指攻击者通过向被攻击者发送大量的数据流,是被攻击主机忙于相应并处理这些大批量的数据流,从而消耗大量的系统资源,对正常的业务请求无法处理。

A.非法访问和破坏

B.计算机病毒

C.拒绝服务攻击

D.隐蔽通道


参考答案:C

第2题:

● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。

(51)

A.拒绝服务

B.口令入侵

C.网络监听

D.IP欺骗


正确答案:A

第3题:

( )的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。

A)缓冲区溢出漏洞攻击

B)协议欺骗入侵

C)拒绝服务攻击

D)漏洞入侵


正确答案:C
(40)C) 【解析】拒绝服务攻击的基本方法是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。这些服务资源包括网络带宽、文件系统空间、开放的进程、系统CPU等。

第4题:

请教:2010年下半年软考嵌入式系统设计师-上午试题(标准参考答案版)第1大题第7小题如何解答?

【题目描述】

● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。

(7)

A. 拒绝服务   

B. 口令入侵    

C. 网络监听    

D. IP欺骗

 


正确答案:A

第5题:

入侵者试图通过将数据包的源IP伪装成为一个受信任计算机的IP地址,并借此访问企业内部网络中的资源。此种入侵手段被称为()。

A.IP欺骗

B.ARP欺骗

C.泛洪攻击

D.拒绝服务攻击


参考答案:A

第6题:

攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区溢出,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。()


答案:正确

第7题:

某计算机上的一个程序在短时间内产生大量的请求消息给ftp务器,导致该服务器无法正常响应其他合法用户的请求,这属于()。()A.病毒攻击 B.DOS攻击 C.DDoS攻击 D.IP攻击


正确答案:B
短时间内大量的数据访问某个服务器,导致服务器无法正常的提供服务,称为拒绝服务攻击。

第8题:

攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为( )。

A) DNS欺骗攻击

B)DDoS攻击

C)重放攻击

D)SYN Flooding攻击


正确答案:D
(40)D) 【解析】利用TCP连接的三次握手过程进行攻击。攻击者主机使用无效的lP地址,与受害主机进行TCP的三次握手。在完成第二步后,受害主机就会处于开放会话的请求之中,但会话并未真正完成。受害主机必须等待连接超时,之后才能清除未完成的会话。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽用来管理会话的资源而停止响应。这种Dos攻击方式为SYN Flooding。

第9题:

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法对正常的服务请求进行处理,这种攻击手段属于( )。

A.IP欺骗

B.口令破解

C.网络监听

D.拒绝服务攻击


参考答案:D

第10题:

( )使用大量的数据包攻击系统,使系统无法接收正常用户的请求.或者主机因挂起而不能提供正常的工作。

A.IP地址欺骗攻击

B.拒绝服务型攻击

C.描窥探攻击

D.畸形报文攻击


正确答案:B

更多相关问题