首页
登录
从业资格
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机
免费题库
2022-08-02
68
问题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于( )攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
选项
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
答案
A
解析
本题考查网络安全中网络攻击的基础知识。
网络攻击的主要手段包括口令入侵、放置特洛伊木马程序、拒绝服务(DoS)攻击、端口扫描、网络监听、欺骗攻击和电子邮件攻击等。
口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当用户连接到互联网上时,这个程序就会通知黑客您的IP地址及被预先设定的端口。
拒绝服务(DoS)攻击的目的是使计算机或网络无法提供正常的服务。最常见的拒绝服务攻击为网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦测目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。
欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。IP欺骗是欺骗攻击的一种,IP欺骗实现过程是:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
转载请注明原文地址:https://tihaiku.com/congyezige/2432082.html
本试题收录于:
初级网络管理员题库软件水平考试初中高级分类
初级网络管理员
软件水平考试初中高级
相关试题推荐
下列关于行政赔偿请求的要件,说法不正确的是( )。A.请求人必须具有行政赔偿请
赔偿请求人因同一事实对两个以上行政机关提起行政诉讼的,根据法律规定可以向其中任何
除了法律、行政法规另有规定的以外,有限自然资源开发利用、公共资源配置以及直接关系
王某是有权要求国家赔偿的受害人,在请求国家赔偿期间内突然死亡。下列关于王某请求国
下列不属于恢复原状的条件的是( )。A.受害人的请求 B.侵权前的原本状态的
根据法律的规定,权利人请求赔偿的时效自( )起计算。A.国家机关及其工作人员行
田某对某市房管局向李某核发房屋所有权证的行为不服,以自己是房屋所有权人为由请求法
下列关于扶养的特征,表述错误的是( )。A.扶养具有身份属性 B.扶养请求权
当事人请求返还按照习俗给付的彩礼的,人民法院应当予以支持的情形有( )。A.当
张某与李某系夫妻。在不损害债权人利益的情况下,张某请求分割夫妻共同财产能得到法院
随机试题
Attitudesaboutexpressingangervaryfromculturetoculture.Insomecultur
SmotherLove[A]Everymorning,LeanneBricklandandhersisterwouldbic
TheABCofCookingIt’samarvellousideaforchildren
A.10V B.14V C.2V D.
A.A B.B C.C D.D
某单位建设一个网络,设计人员在经过充分的需求分析工作后,完成了网络的基本设计。但
1999年,中共中央国务院颁布的《关于深化教育改革,全面推进素质教育的决定》中明
关于个案研究特点的说法,正确的是:A.个案研究有助于澄清概念和确定变量 B.个
社会工作者小王刚从大学毕业,她的同学小张请她帮忙辅导。小王发现小张有严重的抑郁症
投资项目决策分析与评价的基本要求包括贯彻落实科学发展观、资料数据准确可靠和()
最新回复
(
0
)