______的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。A.拒绝服务攻击B.协议欺骗入侵C.缓冲区溢出漏洞攻击D.漏洞入侵

题目

______的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。

A.拒绝服务攻击

B.协议欺骗入侵

C.缓冲区溢出漏洞攻击

D.漏洞入侵


相似考题
更多“______的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。 ”相关问题
  • 第1题:

    SIP网络中对UAC和UAS的描述哪些是正确的()。

    A、UAC发送SIP请求

    B、UAS发送SIP请求

    C、UAS返回响应

    D、UAC返回响应


    参考答案:AC

  • 第2题:

    Tracert命令通过多次向目标发送( )来确定到达目标的路径,在连续发送的多个IP数据包中,( )字段都是不同的。

    A.ICMP地址请求报文

    B.ARP请求报文

    C.IcMP回声请求报文

    D.ARP响应报文


    正确答案:C
    解析:tracert是利用ICMP和TTL进行工作的。首先,tracert会发出TTL为1的ICMP数据包(包含40字节数据,包括源地址、目标地址和发出的时间标签)。当到达路径上的第一个路由器时,路由器会将TTL减1,此时TTL为0,该路由器会将此数据包丢弃,并返回一个超时回应数据包(包括数据包的源地址、内容和路由器的IP地址)。当tracert收到该数据包时,它便获得了这个路径上的第一个路由器。接着tracert在发送另一个TTL为2的数据包,第一个路由器会将此数据包转发给第二个路由器,而第二个路由器收到数据包时,TTL为0。第二个路由器便会返回一个超时回应数据包,从而tracert便发现了第二个路由器。tIacert每次发出数据包时便将TTL加1,来发现下一个路由器。这个动作一直重复,直到到达目的地或者确定目标主机不可到达为止。当数据包到达目的地后,目标主机并不会返回超时回应数据包。tracert在发送数据包时,会选择一个一般应用程序不会使用的号码(3000以上)来作为接收端口号,所以当到达目的地后,目标主机会返回一个IcMP port un-reachable(端口不可到达)的消息。当tracert收到这个消息后,就知道目的地已经到达了。

  • 第3题:

    下列对于HTTP通信过程的描述中,()是错误的。

    • A、客户端发送HTTP-Request请求资源
    • B、服务器发送HTTP-Response响应客户端请求
    • C、HTTP-Respone中可以包含任何类型的资源文件
    • D、服务器必须维护与各个客户端间的HTTP通信状态

    正确答案:D

  • 第4题:

    ()是指攻击者通过向被攻击者发送大量的数据流,是被攻击主机忙于相应并处理这些大批量的数据流,从而消耗大量的系统资源,对正常的业务请求无法处理。

    • A、非法访问和破坏
    • B、计算机病毒
    • C、拒绝服务攻击
    • D、隐蔽通道

    正确答案:C

  • 第5题:

    向网站服务器发送大量要求回复的信息,消耗网络带宽或系统资源以致网站不能正常服务的攻击为()


    正确答案:拒绝服务攻击

  • 第6题:

    HTTP协议采用()方式传送Web数据。

    • A、请求
    • B、被动接收
    • C、请求/响应
    • D、随即发送

    正确答案:C

  • 第7题:

    负责网络的资源管理和通信工作,并响应网络工作的请求,为网络用户为提供服务的设备是()。

    • A、电脑公司
    • B、工作站
    • C、网络服务器
    • D、网页

    正确答案:C

  • 第8题:

    CAMEL是通过SSP向IP请求资源分配,WIN则由()直接发送请求消息到IP请求资源。


    正确答案:SCP

  • 第9题:

    通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为()

    • A、Land攻击
    • B、Smurf攻击
    • C、PingofDeath攻击
    • D、ICMPFlood

    正确答案:D

  • 第10题:

    单选题
    ()是通过对目标主机同时发起大量的服务请求,占用所有的网络资源,导致目标主机无法回应正常的服务请求。
    A

    病毒攻击

    B

    拒绝服务攻击

    C

    黑客攻击

    D

    入侵系统攻击


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
    A

    拒绝服务

    B

    口令入侵

    C

    网络监控

    D

    IP欺骗


    正确答案: A
    解析: 拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的工作流程,执行无关的程序使系统响应减慢甚至瘫痪,影响正常用户的使用。口令入侵是指使用某些合法用户的账号和口令登录到主机,然后再实施攻击活动。
    网络监控是主机的一种工作模式,在这种模式下,主机可以接收本网段在同一物理通道上传输的所有信息,如果两台通信的主机没有对信息加密,只要使用某些网络监听工具就可以很容易地截取包括口令和账户在内的信息资料。
    IP欺骗是黑客选定目标主机,找到一个被目标主机信任的主机,然后使得被信任的主机失去工作能力,同时采样目标主机发出的TCP序列号,猜出它的数据序列号。然后伪装成被信任的主机,同时建立起与目标主机基于地址验证的应用连接。

  • 第12题:

    单选题
    (  )的基本方式是通过发送大量请求消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。
    A

    拒绝服务攻击

    B

    协议欺骗入侵

    C

    缓冲区溢出漏洞攻击

    D

    漏洞入侵


    正确答案: B
    解析:
    拒绝服务攻击的基本方法是通过发送大量合法的请求来消耗和占用过多的服务资源,使得网络服务不能响应正常的请求。这里所说的服务资源包括网络带宽、文件系统空间、开放的进程、系统CPU等。

  • 第13题:

    _________通常是以消耗服务器端资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,实现攻击目的。


    正确答案:拒绝服务攻击(DOS)

  • 第14题:

    通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为()

    • A、Land攻击
    • B、Smurf攻击
    • C、Ping of Death攻击
    • D、ICMP Flood

    正确答案:D

  • 第15题:

    如果Web服务器向客户端发送的状态码为500,说明()

    • A、能正常应答客户的请求
    • B、客户请求的资源不存在
    • C、服务器内部出错
    • D、数据库不能链接

    正确答案:C

  • 第16题:

    ()的基本方式是通过发送大量请求来消耗和占用过的的服务资源,使网络服务不能响应正常的请求。

    • A、拒绝服务攻击
    • B、协议欺骗入侵
    • C、缓冲区溢出漏洞攻击
    • D、漏洞入侵

    正确答案:A

  • 第17题:

    以下哪种情况不会造成过多的广播?()

    • A、客户大量的查找服务请求包
    • B、服务器的大量的服务响应包
    • C、大量的路由表更新数据
    • D、过多的网络分段

    正确答案:D

  • 第18题:

    ()是通过对目标主机同时发起大量的服务请求,占用所有的网络资源,导致目标主机无法回应正常的服务请求。

    • A、病毒攻击
    • B、拒绝服务攻击
    • C、黑客攻击
    • D、入侵系统攻击

    正确答案:B

  • 第19题:

    由主站触发的传输服务中,报文的传输分为。()

    • A、发送/无回答传输服务
    • B、发送/回答传输服务
    • C、发送/确认传输服务
    • D、请求/响应传输服务
    • E、请求/无响应传输服务

    正确答案:A,C,D

  • 第20题:

    如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

    • A、拒绝服务
    • B、口令入侵
    • C、网络监控
    • D、IP欺骗

    正确答案:A

  • 第21题:

    向网络服务平台发送预约车请求的人,必须是乘客本人。


    正确答案:错误

  • 第22题:

    单选题
    针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式()
    A

    攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

    B

    攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

    C

    攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

    D

    攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问


    正确答案: B
    解析: 暂无解析

  • 第23题:

    填空题
    CAMEL是通过SSP向IP请求资源分配,WIN则由()直接发送请求消息到IP请求资源。

    正确答案: SCP
    解析: 暂无解析