首页
登录
从业资格
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机
考试题库
2022-08-02
38
问题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 ( )攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
选项
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
答案
A
解析
网络攻击的主要手段包括口令入侵、放置特洛伊木马程序、拒绝服务(DoS)攻击、端口扫描、网络监听、欺骗攻击和电子邮件攻击等。口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件,或从网上直接下载,或执行了这些程序之后,当用户连接到互联网上时,这个程序就会将用户的IP地址及被预先设定的端口通知黑客。拒绝服务(DoS)攻击目的是使计算机或网络无法提供正常的服务。最常见的拒绝服务攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。端口扫描就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。IP欺骗是欺骗攻击的一种,IP欺骗的实现过程是:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
转载请注明原文地址:https://tihaiku.com/congyezige/2409156.html
本试题收录于:
中级 软件设计师题库软件水平考试初中高级分类
中级 软件设计师
软件水平考试初中高级
相关试题推荐
某图书管理系统的主要功能是图书管理和信息查询。对于初次借书的读者,系统自动生成读
某高校打算开发一个成绩管理系统,用来纪录并管理所有选修课程的学生的平时成绩和考试
某高校打算开发一个成绩管理系统,用来纪录并管理所有选修课程的学生的平时成绩和考试
某高校打算开发一个成绩管理系统,用来纪录并管理所有选修课程的学生的平时成绩和考试
下述任务中,不属于软件工程需求分析阶段的是_()_。A.分析软件系统的数据要
在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称
系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。_
某航空售票系统负责所有本地起飞航班的机票销售,并设有多个机票销售网点。以下为E-
某公司要对其投放的自动售货机建立商品管理系统,其数据库的部分关系模式如下:售货机
某航空公司要开发一个订票信息处理系统,该系统的部分关系模式如下:航班(航班编
随机试题
[originaltext]AccordingtonewresearchbyBritishscientists,teenswhodo
Wooddoesnotconductelectricity,_________.A、norrubberdoesB、nordoesrubber
HowtoCommunicateEffectivelyGeneralinformationonc
[originaltext]DecadesbeforetheAmericanRevolutionof1776,JesseFish,a
国家提倡一对夫妻生育几个子女()。A.一个 B.二个 C.三个 D.四
主体功能是生态环境功能,是整个区域主要生态屏障的区域是( )。A.优化调整区
足三里的主治病证是 A.癫狂B.乳痈C.虚劳D.噎膈
2014年6月经法院受理,甲公司进入破产程序。现查明,甲公司所占有的一台精密仪器
体位性低血压 以上抗高血压药的不良反应及禁忌症A.氢氯嚷嗪 B.卡托普利
图示电路的谐振频率应为下列哪项( )
最新回复
(
0
)