题目内容 (请给出正确答案)
[单选题]

以下选项中,哪个DDOS技术的说明是不对的?()

A.DDoS攻击不会造成系统和网络的异常

B.DDoS攻击通过大量的请求会占用大量网络资源

C.发动DDOS攻击的主要攻击来源是分布在世界各地的僵尸网络

D.被攻击主机上可能有大量等待的TCP连接

提问人:网友lixin080108 发布时间:2022-02-24
参考答案
A、DDoS攻击不会造成系统和网络的异常
如搜索结果不匹配,请 联系老师 获取答案
网友答案
查看全部
  • · 有4位网友选择 A,占比44.44%
  • · 有3位网友选择 C,占比33.33%
  • · 有2位网友选择 B,占比22.22%
匿名网友 选择了A
[23.***.***.109] 1天前
匿名网友 选择了A
[17.***.***.233] 1天前
匿名网友 选择了B
[80.***.***.113] 1天前
匿名网友 选择了A
[177.***.***.51] 1天前
匿名网友 选择了B
[81.***.***.226] 1天前
匿名网友 选择了A
[33.***.***.33] 1天前
匿名网友 选择了C
[48.***.***.5] 1天前
匿名网友 选择了C
[42.***.***.74] 1天前
匿名网友 选择了C
[162.***.***.221] 1天前
加载更多
提交我的答案
登录提交答案,可赢取奖励机会。
更多“以下选项中,哪个DDOS技术的说明是不对的?()”相关的问题
第1题
关于DDoS技术,下列哪一项描述是错误的()

A.一些 DDoS 攻击是利用系统的漏洞进行攻击的

B.黑客攻击前对目标网络进行扫描是发功 DDoS 攻击的一项主要攻击信息来源

C.DDoS 攻击不对系统或网络造成任何影响

D.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的 DDoS 攻击入侵

点击查看答案
第2题
关于DDoS技术,下列哪一项描述是错误的()。A.一些DDoS攻击是利用系统的漏洞进行攻击的B.黑客攻击前

关于DDoS技术,下列哪一项描述是错误的()。

A.一些DDoS攻击是利用系统的漏洞进行攻击的

B.黑客攻击前对目标网络进行扫描是发功DDoS攻击的一项主要攻击信息来源

C.对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的DDoS攻击入侵

D.DDoS攻击不对系统或网络造成任何影响

点击查看答案
第3题
对于DDoS攻击的描述错误的是()

A.DDoS攻击和DOS攻击毫无关系

B.DDoS攻击只消耗目标网络的带宽,不会导致目标主机死机

C.SYN-Flood是典型的DDoS攻击方式

D.DDoS攻击采用一对一的攻击方式。

点击查看答案
第4题
DOS和DDOS攻击在众多网络攻击技术中是一种简单有效并且具有很大危害性的攻击方法,两者的区别是()。

A.DOS攻击是拒绝服务攻击,DDOS攻击是分布式拒绝服务攻击

B.DDOS攻击又被称为洪水式攻击

C.DOS攻击不能通过给主机服务器打补丁或安装防火墙软件就可以很好地防范

D.DDOS攻击安全防护系统不存在多重整合、自由组合和智能防御的特点

点击查看答案
第5题
DDOS攻击的主要类型包含以下哪个选项()

A.带宽型攻击

B.资源型攻击

C.sql注入

D.xss攻击

E.节点攻击

点击查看答案
第6题
关于拒绝服务,下面哪种说法不正确()。

A.DoS的攻击策略侧重于利用“僵尸主机”造成网络阻塞或服务器资源耗尽而导致拒绝服务。

B.DDoS的攻击侧重利用主机特定漏洞攻击,导致主机死机而无法提供正常的网络服务功能。

C.DRDoS攻击原理是“分布式反射拒绝服务攻击”,实现原理和DdoS相同,只是造成危害比前者更大。

D.DDoS的流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。

点击查看答案
第7题
被DDoS攻击时的现象有()。

A.被攻击主机上有大量等待的TCP连接

B.网络中充斥着大量的无用的数据包,源地址为假

C.网络拥塞

D.系统死机

E.注册表被修改

点击查看答案
第8题
发起大规模的DDoS攻击通常要控制大量的中间网络或系统。判断对错
点击查看答案
第9题
网络攻击方法与技术有哪些()。

A.密码破解攻击、缓冲区溢出攻击

B.欺骗攻击、DoS/DDoS攻击

C.SQL注入攻击、网络蠕虫

D.社会工程学攻击

点击查看答案
第10题
关于分布式拒绝服务的描述中,正确的是()。

A、控制机一般不参与实际的攻击。

B、成千上万主机组成的僵尸网络为DDoS攻击提供了所需的带宽和主机,形成了规模巨大的攻击和网络流量,对被攻击网络造成了极大的危害。

C、DDoS属于被动攻击。

D、控制机一般不参与实际的攻击。

E、傀儡机平时行为也异常。

点击查看答案
第11题
下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。A) SYNFlooding B) SQL注入 C) DDOS

下列攻击手段中,基于网络的入侵防护系统无法阻断的是()。

A) SYNFlooding

B) SQL注入

C) DDOS

D) Ping ofDeath

点击查看答案
账号:
你好,尊敬的用户
复制账号
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
欢迎分享答案

为鼓励登录用户提交答案,简答题每个月将会抽取一批参与作答的用户给予奖励,具体奖励活动请关注官方微信公众号:简答题

简答题官方微信公众号

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
简答题
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反简答题购买须知被冻结。您可在“简答题”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
简答题
点击打开微信