首页
登录
从业资格
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机
免费题库
2022-08-02
60
问题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于( )攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
选项
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
答案
A
解析
本题考查网络安全中网络攻击的基础知识。
网络攻击的主要手段包括口令入侵、放置特洛伊木马程序、拒绝服务(DoS)攻击、端口扫描、网络监听、欺骗攻击和电子邮件攻击等。
口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当用户连接到互联网上时,这个程序就会通知黑客您的IP地址及被预先设定的端口。
拒绝服务(DoS)攻击的目的是使计算机或网络无法提供正常的服务。最常见的拒绝服务攻击为网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦测目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。
欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。IP欺骗是欺骗攻击的一种,IP欺骗实现过程是:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
转载请注明原文地址:https://tihaiku.com/congyezige/2432082.html
本试题收录于:
初级网络管理员题库软件水平考试初中高级分类
初级网络管理员
软件水平考试初中高级
相关试题推荐
下列关于行政赔偿请求的要件,说法不正确的是( )。A.请求人必须具有行政赔偿请
赔偿请求人因同一事实对两个以上行政机关提起行政诉讼的,根据法律规定可以向其中任何
除了法律、行政法规另有规定的以外,有限自然资源开发利用、公共资源配置以及直接关系
王某是有权要求国家赔偿的受害人,在请求国家赔偿期间内突然死亡。下列关于王某请求国
下列不属于恢复原状的条件的是( )。A.受害人的请求 B.侵权前的原本状态的
根据法律的规定,权利人请求赔偿的时效自( )起计算。A.国家机关及其工作人员行
田某对某市房管局向李某核发房屋所有权证的行为不服,以自己是房屋所有权人为由请求法
下列关于扶养的特征,表述错误的是( )。A.扶养具有身份属性 B.扶养请求权
当事人请求返还按照习俗给付的彩礼的,人民法院应当予以支持的情形有( )。A.当
张某与李某系夫妻。在不损害债权人利益的情况下,张某请求分割夫妻共同财产能得到法院
随机试题
LackofsleepcouldleadtoweightgainGettingtoolitt
用双缩脲反应鉴别蛋白质常用哪种溶液A.AgClB.BaSOC.CaCOD.Ba(
下列关于票据的表述,正确的是()。A.承兑只适用汇票和本票 B.背书只能在汇
()是国际通用的衡量劳动者退休前后养老保障水平差异的基本标准,通常以“某年
患者,女,20岁。左乳外上方圆形肿物,质地坚韧,表面光滑,活动度较好,边界清,无
患者突然尖叫两声,随之扑倒在地,两眼上翻,牙关紧闭,口吐白沫,四肢抽搐,不省人事
王某在某县中学担任英语老师期间通过了研究生入学考试,学校以英语老师不足为由不批准
对立统一规律是唯物辩证法的实质和核心.这是因为( ) A.对立统一规律揭示了
被试者被蒙上眼睛后练习画4英寸长的线段,经过3000多次练习毫无进步。对此实验最
(2021年真题)根据个人所得税法律制度的规定,下列情形中,纳税人应当依法办理纳
最新回复
(
0
)