[单选题]

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。

(51)

A.拒绝服务

B.口令入侵

C.网络监听

D.IP欺骗

参考答案与解析:

相关试题

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机

[单选题]如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(59)攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗

  • 查看答案
  • 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机

    [单选题]如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。A . 拒绝服务B . 口令入侵C . 网络监控D . IP欺骗

  • 查看答案
  • 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算

    [单选题] 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。(7)A. 拒绝服务B. 口令入侵C. 网络监听D. IP欺骗

  • 查看答案
  • 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于( )攻击。

    [单选题]如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于( )攻击。A.拒绝服务B.口令

  • 查看答案
  • ()攻击产生的效果表现在消耗带宽、消耗计算机资源、使系统和应用崩溃等方面。 -

    [主观题]攻击产生的效果表现在消耗带宽、消耗计算机资源、使系统和应用崩溃等方面。

  • 查看答案
  • 通常计算机的系统资源是由()来管理的。

    [单选题]通常计算机的系统资源是由()来管理的。A .操作系统B .监控程序C .系统软件D . D.程序

  • 查看答案
  • 计算机安全包括()。A、系统资源安全B、信息资源安全C、系统资源安全和信息资源安

    [单选题]计算机安全包括()。A.系统资源安全B.信息资源安全C.系统资源安全和信息资源安全D.防盗

  • 查看答案
  • 用来全面管理计算机系统资源的软件叫()

    [单选题]用来全面管理计算机系统资源的软件叫()A.数据库管理系统B.操作系统C.应用软件D.专用软件

  • 查看答案
  • 有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。

    [单选题]有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()。A .病毒攻击B .木马攻击C .拒绝服务攻击D .逻辑炸弹攻击

  • 查看答案
  • 因特网上的资源包含信息资源、计算机系统资源、人的资源等。()

    [判断题] 因特网上的资源包含信息资源、计算机系统资源、人的资源等。()A . 正确B . 错误

  • 查看答案
  •  如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计