试题详情

试题内容

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于  ( )  攻击。
A、拒绝服务
B、口令入侵
C、网络监听
D、IP 欺骗

查看答案

软题库参考答案:A(仅供参考)

软题库解析:正在加载....

你可能感兴趣的试题

13题:按照我国著作权法的权利保护期,以下权利中,(  )受到永久保护。
A.发表权
B.修改权
C.复制权
D.发行权
35题:

以下关于软件测试的叙述中,正确的是  ( )。
A、软件测试不仅能表明软件中存在错误,也能说明软件中不存在错误
B、软件测试活动应从编码阶段开始
C、一个成功的测试能发现至今未发现的错误
D、在一个被测程序段中,若已发现的错误越多,则残存的错误数越少

33题:

()不是单元测试主要检查的内容。
A.模块接口
B.局部数据结构
C.全局数据结构
D.重要的执行路径

11题:以下媒体中, (12) 是表示媒体, (13) 是表现媒体。
(12)
A.图像  
B.图像编码  
C.电磁波  
D.鼠标  
(13)   
A.图像  
B.图像编码  
C.电磁波  
D.鼠标
12题:

W3C制定了同步多媒体集成语言规范,称为 ( ) 规范。
A、XML
B、SMIL
C、VRML
D、SGML

27题:

若全面采用新技术开发一个大学记账系统,以替换原有的系统,则宜选择采用()进行开发。
A.瀑布模型
B.演化模型
C.螺旋模型
D.原型模型