题目内容 (请给出正确答案)
[单选题]

拒绝服务式攻击主要是通过()使得网络或系统瘫痪的。

A.直接攻击系统内部

B. 在系统内植入病毒

C. 禁止网络的使用

D. 消耗网络带宽或系统的资源

提问人:网友hexiaodong90 发布时间:2022-01-07
参考答案
查看官方参考答案
如搜索结果不匹配,请 联系老师 获取答案
网友答案
查看全部
  • · 有4位网友选择 B,占比44.44%
  • · 有3位网友选择 A,占比33.33%
  • · 有1位网友选择 C,占比11.11%
  • · 有1位网友选择 D,占比11.11%
匿名网友 选择了A
[100.***.***.146] 1天前
匿名网友 选择了B
[234.***.***.182] 1天前
匿名网友 选择了A
[150.***.***.250] 1天前
匿名网友 选择了B
[114.***.***.217] 1天前
匿名网友 选择了C
[223.***.***.74] 1天前
匿名网友 选择了D
[37.***.***.92] 1天前
匿名网友 选择了B
[158.***.***.88] 1天前
匿名网友 选择了B
[238.***.***.131] 1天前
匿名网友 选择了A
[104.***.***.12] 1天前
加载更多
提交我的答案
登录提交答案,可赢取奖励机会。
更多“拒绝服务式攻击主要是通过()使得网络或系统瘫痪的。”相关的问题
第1题
关于拒绝服务,下面哪种说法不正确()。

A.DoS的攻击策略侧重于利用“僵尸主机”造成网络阻塞或服务器资源耗尽而导致拒绝服务。

B.DDoS的攻击侧重利用主机特定漏洞攻击,导致主机死机而无法提供正常的网络服务功能。

C.DRDoS攻击原理是“分布式反射拒绝服务攻击”,实现原理和DdoS相同,只是造成危害比前者更大。

D.DDoS的流量攻击,主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。

点击查看答案
第2题
不属于内网和外网互联的危险的是()。

A.入侵者通过一些嗅探程序来探测扫描网络及操作系统存在的安全漏洞,并通过相应攻击程序对内网进行攻击;

B.入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登陆,窃取内部网重要信息;

C.电磁辐射可能造成数据信息被窃取或偷阅;

D.恶意攻击:入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以致拒绝服务甚至系统瘫痪。

点击查看答案
第3题
通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()。

A.系统穿透

B.中断

C.拒绝服务

D.通信窜扰

点击查看答案
第4题
通过破坏计算机系统中的硬件、软件或线路,使得系统不能正常工作,这种电子商务系统可能遭受的攻击是()

A.系统穿透

B. 中断

C. 拒绝服务

D. 通信窜扰

点击查看答案
第5题
()是指攻击者通过强制占用有限的资源,如信道/带宽、存储空间等资源,使得服务器崩溃或资源耗尽而无法对外继续提供服务。
()是指攻击者通过强制占用有限的资源,如信道/带宽、存储空间等资源,使得服务器崩溃或资源耗尽而无法对外继续提供服务。

A、信息泄漏攻击

B、完整性破坏攻击

C、拒绝服务攻击

D、非法使用攻击

点击查看答案
第6题
以列关于DDoS和DoS的描述不正确的是()
A.DDoS又被称为“洪水式攻击”

B.DDoS攻击策略侧重于通过很多“僵尸主机”向受害主机发送大量看似合法的网络包DoS则侧重于通过对主机系统特定漏洞的利用进行攻击造成拒绝服务。

C.DoS是拒绝服务攻击的缩写,DDoS的分布式拒绝服务攻击的缩写

D.TearDrop、ACKFlood及SYN Flood是常见的DoS攻击手段

点击查看答案
第7题
攻击者采用某些方法,使得目标系统因遭受某种程度的破坏而不能继续提供正常的服务的攻击手段,属于

A.电子邮件攻击

B. 网络监听

C. 漏洞扫描

D. 拒绝服务攻击

点击查看答案
第8题
以下哪一选项的攻击主要是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的()

A.TCP全连接攻击

B.RST Flood 攻击

C.ACK FIood攻击

D.SYN Flood攻击

点击查看答案
第9题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

A.拒绝服务

B.口令入侵

C.网络监控

D.IP欺骗

点击查看答案
第10题
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于(7)攻击。

A.拒绝服务

B.口令入侵

C.网络监听

D.IP欺骗

点击查看答案
账号:
你好,尊敬的用户
复制账号
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
欢迎分享答案

为鼓励登录用户提交答案,简答题每个月将会抽取一批参与作答的用户给予奖励,具体奖励活动请关注官方微信公众号:简答题

简答题官方微信公众号

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
简答题
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反简答题购买须知被冻结。您可在“简答题”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
简答题
点击打开微信