主页
知识大厅
搜索
账户
常见问题
当前学科:计算机网络(专)
题目:
使用大量的连接请求来攻击计算机,使得所有可用的系统资源被消耗殆尽,最终计算机无法处理合法用户的请求,这种手段属于_________攻击。
A. 拒绝服务攻击
B. 网络监听
C. 口令入侵
D. IP欺骗
答案:
<查看本题扣1积分>
查看答案
问题答案不对?抱歉,搜索引擎优化导致页面变化,请尝试站内搜索,远程教育试题库
推荐知识点:
转录
简述碳水化物的营养学意义
JPEG
习惯上把柱下条形基础、筏形基础和箱形基础称为连续基础。
如果一个C语言float型变量被赋予初值:-8.25,请以十六进制形式给出其在计算机内部的编码,要求写出转换过程(提示:float型数据用IEEE 754单精度浮点数格式表示,8.25用二进制表达是1000.01)。
在集中力偶作用处,梁的剪力图和弯矩图如何变化?
包扎四肢伤口时,止血带应扎在伤口近心端,尽量靠近伤口。
论述评价标准的分类
试述市场营销组合及其主要内容。
什么是图片的紧密型环绕?
本网站数据均来自互联网 --2018