首页
登录
从业资格
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机
考试题库
2022-08-02
60
问题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 ( )攻击。A.拒绝服务B.口令入侵C.网络监听D.IP欺骗
选项
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
答案
A
解析
网络攻击的主要手段包括口令入侵、放置特洛伊木马程序、拒绝服务(DoS)攻击、端口扫描、网络监听、欺骗攻击和电子邮件攻击等。口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。特洛伊木马(Trojans)程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件,或从网上直接下载,或执行了这些程序之后,当用户连接到互联网上时,这个程序就会将用户的IP地址及被预先设定的端口通知黑客。拒绝服务(DoS)攻击目的是使计算机或网络无法提供正常的服务。最常见的拒绝服务攻击有网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。端口扫描就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦知目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等。网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。IP欺骗是欺骗攻击的一种,IP欺骗的实现过程是:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2409156.html
本试题收录于:
中级 软件设计师题库软件水平考试初中高级分类
中级 软件设计师
软件水平考试初中高级
相关试题推荐
某图书管理系统的主要功能是图书管理和信息查询。对于初次借书的读者,系统自动生成读
某高校打算开发一个成绩管理系统,用来纪录并管理所有选修课程的学生的平时成绩和考试
某高校打算开发一个成绩管理系统,用来纪录并管理所有选修课程的学生的平时成绩和考试
某高校打算开发一个成绩管理系统,用来纪录并管理所有选修课程的学生的平时成绩和考试
下述任务中,不属于软件工程需求分析阶段的是_()_。A.分析软件系统的数据要
在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称
系统测试是将软件系统与硬件、外设和网络等其他因素结合,对整个软件系统进行测试。_
某航空售票系统负责所有本地起飞航班的机票销售,并设有多个机票销售网点。以下为E-
某公司要对其投放的自动售货机建立商品管理系统,其数据库的部分关系模式如下:售货机
某航空公司要开发一个订票信息处理系统,该系统的部分关系模式如下:航班(航班编
随机试题
ThenumberofpeoplewhosurftheInternetviamobiledevicesinChinahasf
在大小调中,只有主音上建立的大小三和弦是稳定和弦,其他音级上建立的三和弦都是不稳
宅基地使用权的义务主体是( )。A.农村集体经济组织 B.乡镇人民政府 C
患者35岁,因下腹痛伴阴道流血在外院诊为盆腔炎、功能失调性子宫出血,抗生素止血治
根据国务院1997年颁布的《关于建立统一的企业职工基本养老保险制度的决定》的相关
老年人由于胃酸分泌减少,会对药物的吸收造成一定影响,其中产生效应会变慢的药物是A
脓血症最具特征性的临床表现是 A.寒战后高热B.白细胞计数达20-30X109
下列关于合同设备验收的说法,正确的有()。A.合同设备在考核中达到技术性能
【背景资料】 某河道工程项目法人按照《水利水电工程标准施工招标文件》(2009
(2016年真题)根据《生产安全事故报告和调查处理条例》,关于生产安全事故等级的
最新回复
(
0
)