单项选择题

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

A.拒绝服务
B.口令入侵
C.网络监听
D.IP 欺骗

<上一题 目录 下一题>
热门 试题

单项选择题
按照检测数据的来源可将入侵检测系统(IDS)分为()

A.基于主机的IDS 和基于网络的IDS
B.基于主机的IDS 和基于域控制器的IDS
C.基于服务器的IDS 和基于域控制器的IDS
D.基于浏览器的IDS 和基于网络的IDS

单项选择题
按实现原理的不同将防火墙分为()三类。

A.包过滤防火墙、应用层网关防火墙和状态检测防火墙
B.包过滤防火墙、应用层网关防火墙和代理防火墙
C.包过滤防火墙、代理防火墙和软件防火墙
D.状态检测防火墙、代理防火墙和动态包过滤防火墙

相关试题
  • 在用户配置VLAN时,应从()开始。
  • 在HTML文档中,标记的type属性的值为()时...
  • 以太网交换机划分VLAN有多种方法,()不包...
  • 该VLAN最多可以配()台IP地址主机。
  • 调制解调器的数据传输方式为()