首页/ 题库 / [单选题]如果使用大量的连接请求攻击计算机,使得所的答案

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 ( ) 攻击。

单选题
2022-01-05 11:29
A、拒绝服务
B、口令入侵
C、网络监听
D、IP 欺骗
查看答案

正确答案
A

试题解析
本题考查网络安全中网络攻击的基础知识。
网络攻击的主要手段包括口令入侵、放置特洛伊木马程序、拒绝服务(DoS攻击、端口扫描、网络监听、欺骗攻击和电子邮件攻击等。
口令入侵是指使用某些合法用户的账号和口令登录到目的主机,然后再实施攻击活动。
特洛伊木马(Trojans程序常被伪装成工具程序或游戏,一旦用户打开了带有特洛伊木马程序的邮件附件或从网上直接下载,或执行了这些程序之后,当用户连接到互联网上时,这个程序就会通知黑客您的IP地址及被预先设定的端口。
拒绝服务(DoS攻击的目的是使计算机或网络无法提供正常的服务。最常见的拒绝服务攻击为网络带宽攻击和连通性攻击。带宽攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求无法通过。连通性攻击是指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。
端口扫描,就是利用Socket编程与目标主机的某些端口建立TCP连接、进行传输协议的验证等,从而侦测目标主机的扫描端口是否处于激活状态、主机提供了哪些服务、提供的服务中是否含有某些缺陷等等。
网络监听是主机的一种工作模式,在这种模式下,主机可以接收到本网段在同一条物理通道上传输的所有信息。使用网络监听工具可轻而易举地截取包括口令和账号在内的信息资料。
欺骗攻击是攻击者创造一个易于误解的上下文环境,以诱使受攻击者进入并且做出缺乏安全考虑的决策。IP欺骗是欺骗攻击的一种,IP欺骗实现过程是:使得被信任的主机丧失工作能力,同时采样目标主机发出的TCP序列号,猜测出它的数据序列号。然后,伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。如果成功,黑客可以使用一种简单的命令放置一个系统后门,以进行非授权操作。

标签:
感兴趣题目
通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为()
通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()
向网站服务器发送大量要求回复的信息,消耗网络带宽或系统资源以致网站不能正常服务的攻击为()
______的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
( )的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
通过发送大量欺骗性包,每个包可能被多个主机接收,成倍的响应涌到目标系统,占据系统所有资源,导致系统崩溃或挂起,这种攻击属于哪种DoS攻击。()
占据了大量的系统资源,没有剩余的资源给其他用户,系统不能为其他用户提供正常服务的攻击技术是()
针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式()
将计算机系统的所有硬件组装连接好后,即可正常运行使用。
秘书在使用计算机时,如果发现计算机无法工作,就应填写()。
TYJL-ECC型计算机联锁系统采集/驱动板面板上的“PSS”绿灯,“ERR”红灯,表示系统在处理用户的拔下请求。此时应注意什么?
多媒体计算机技术,是指使用计算机综合处理(),使多种信息建立逻辑连接,集成为一个系统并具有交互性的技术。
相关题目
计算机系统的服务可用性是指为所有的系统用户提供优质服务。
通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是( )
如果某用户想在一台联网的计算机上登录到远程一台分时系统中(已有合法的用户名和密码),然后像使用自己的计算机一样使用该远程系统,他应使用的命令是( )
()是用来管理计算机系统的各种资源,提高计算机资源的使用效率、方便用户使用的程序集合。
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
远程登录指通过Internet进入远方的计算机系统,成为其合法用户,使用其开放的资源。
一台联网的计算机,用户使用它访问网上资源,同时本地的资源也可以通过网络由其他的计算机使用,此时这计算机扮演的是()的角色。
“我的电脑”窗口包含用户计算机的所有资源所有驱动器及()图标等。
用户需要动态请求和释放系统资源,在用户程序中所使用的方法是()。
给一台计算机发送其无法处理的ping信息。这种攻击是什么类型()
计算机网络面临最大的威胁来自信息在网络传输过程中受到本机合法用户的攻击。
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 ( ) 攻击。
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (51) 攻击。(51)
● 如果使用大量的连接请求攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于 (7) 攻击。(7)
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(59)攻击。
攻击者利于攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务,这种攻击被称为——。
攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务,这种攻击被称为——。
()是指攻击者通过向被攻击者发送大量的数据流,是被攻击主机忙于相应并处理这些大批量的数据流,从而消耗大量的系统资源,对正常的业务请求无法处理。
( 39 ) 攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标 , 受害设备因为无法处理而拒绝服务。
广告位招租WX:84302438

免费的网站请分享给朋友吧