如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
第1题:
A.非法访问和破坏
B.计算机病毒
C.拒绝服务攻击
D.隐蔽通道
第2题:
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。
(51)
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
第3题:
( )的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
A)缓冲区溢出漏洞攻击
B)协议欺骗入侵
C)拒绝服务攻击
D)漏洞入侵
第4题:
【题目描述】
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。
(7)
A. 拒绝服务
B. 口令入侵
C. 网络监听
D. IP欺骗
第5题:
A.IP欺骗
B.ARP欺骗
C.泛洪攻击
D.拒绝服务攻击
第6题:
攻击者进行拒绝服务攻击,实际上让服务器实现两种效果:一是迫使服务器的缓冲区溢出,不接收新的请求;二是使用IP欺骗,迫使服务器把合法用户的连接复位,影响合法用户的连接。()
第7题:
某计算机上的一个程序在短时间内产生大量的请求消息给ftp务器,导致该服务器无法正常响应其他合法用户的请求,这属于()。()A.病毒攻击 B.DOS攻击 C.DDoS攻击 D.IP攻击
第8题:
攻击者使用无效IP地址,利用TCP连接的三次握手过程,连续发送会话请求,使受害主机处于开放会话的请求之中,直至连接超时,最终因耗尽资源而停止响应。这种攻击被称为( )。
A) DNS欺骗攻击
B)DDoS攻击
C)重放攻击
D)SYN Flooding攻击
第9题:
A.IP欺骗
B.口令破解
C.网络监听
D.拒绝服务攻击
第10题:
A.IP地址欺骗攻击
B.拒绝服务型攻击
C.描窥探攻击
D.畸形报文攻击