首页
登录
从业资格
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机
考试题库
2022-08-02
34
问题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 ( )攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
选项
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
答案
A
解析
网络攻击的主要手段包括口令入侵、放置特洛伊木马程序、拒绝服务(DoS)攻击、端口扫描、网络监听、欺骗攻击和电子邮件攻击等。口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件,或从网上直接下载,或执行了这些程序之后,当用户连接到互联网上时,这个程序就会将用户的IP地址及被预先设定的端口通知黑客。拒绝服务(DoS)攻击目的是使计算机或网络无法提供正常的服务。最常见的拒绝服务攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。端口扫描就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。IP欺骗是欺骗攻击的一种,IP欺骗的实现过程是:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
转载请注明原文地址:https://tihaiku.com/congyezige/2409156.html
本试题收录于:
中级 软件设计师题库软件水平考试初中高级分类
中级 软件设计师
软件水平考试初中高级
相关试题推荐
某图书管理系统的主要功能是图书管理和信息查询。对于初次借书的读者,系统自动生成读
某高校打算开发一个成绩管理系统,用来纪录并管理所有选修课程的学生的平时成绩和考试
某高校打算开发一个成绩管理系统,用来纪录并管理所有选修课程的学生的平时成绩和考试
某高校打算开发一个成绩管理系统,用来纪录并管理所有选修课程的学生的平时成绩和考试
下述任务中,不属于软件工程需求分析阶段的是_()_。A.分析软件系统的数据要
在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称
系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。_
某航空售票系统负责所有本地起飞航班的机票销售,并设有多个机票销售网点。以下为E-
某公司要对其投放的自动售货机建立商品管理系统,其数据库的部分关系模式如下:售货机
某航空公司要开发一个订票信息处理系统,该系统的部分关系模式如下:航班(航班编
随机试题
"PhysicalandChemicalPropertiesandChanges"→Sugar,water
Ourfootballteamis______withonefromthenexttownforthechampionship.A、c
Withtheprospectofcoalandpetroleumsuppliesbeingdepletedandwithair
下列不属于货币市场工具的是()A.国库券 B.CDs C.承兑汇票 D.
管理会计师深度了解行业,比如分析本行业标杆企业,是管理会计需要的能力。()
关于分娩期子宫颈变化,叙述不正确的是A.子宫颈管分娩前初产妇一般比经产妇长 B
根据经验法则,在没有贷款本息负担的情况下,消费性支出占税后总收入的比例以不超过(
①光明日报关注了新能源车电池回收利用问题,报道称,首批新能源车动力蓄电池已处于老
下列关于借款资本化的暂停或停止的表述中,正确的有()。A.购建的固定资产各部
压力检测仪表安装要求包括( )。 A.测量低压的压力表的安装高度,宜与取压点
最新回复
(
0
)