( )的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
A)缓冲区溢出漏洞攻击
B)协议欺骗入侵
C)拒绝服务攻击
D)漏洞入侵
第1题:
_________通常是以消耗服务器端资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,实现攻击目的。
第2题:
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(59)攻击。
A.拒绝服务
B.口令入侵
C.网络监听
D.IP欺骗
第3题:
第4题:
Tracert命令通过多次向目标发送( )来确定到达目标的路径,在连续发送的多个IP数据包中,( )字段都是不同的。
A.ICMP地址请求报文
B.ARP请求报文
C.IcMP回声请求报文
D.ARP响应报文
第5题:
______的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
A.拒绝服务攻击
B.协议欺骗入侵
C.缓冲区溢出漏洞攻击
D.漏洞入侵