APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
295、简述什么是DDoS及它会导致什么后果?

答案:答案:DDoS即分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。分布式拒绝服务攻击可以同时对一个目标发起千上万个攻击,对站点服务产生严重后果。

计算机网络安全试题
313、如何防护计算机病毒?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe15.html
点击查看题目
126、按数字证书的应用角度分类,数字证书一般可以分哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe20.html
点击查看题目
76、临时工、咨询人员、以前的员工、当前的员工,哪一种人给公司带来了最大的安全风险?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe35.html
点击查看题目
98、接入控制方面,路由器对于接口的要求包括?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe04.html
点击查看题目
81、在对一个企业进行信息安全体系建设中,哪种方法是最佳的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3a.html
点击查看题目
258、对于IIS日志记录,推荐使用什么文件格式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1c.html
点击查看题目
135、根据漏洞类型的不同,漏洞挖掘方法可以分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe29.html
点击查看题目
178、举例你所知道的工具测试中漏洞检测的工具、WEB应用检测及其他测试工具?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe0c.html
点击查看题目
285、简述IP地址是怎样分类的?并说出各类地址的网络数量和适用范围?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe37.html
点击查看题目
360、远程桌面使用的端口是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe44.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

295、简述什么是DDoS及它会导致什么后果?

答案:答案:DDoS即分布式拒绝服务攻击。它使用与普通的拒绝服务攻击同样的方法,但是发起攻击的源是多个。通常攻击者使用下载的工具渗透无保护的主机,当获得该主机的适当的访问权限后,攻击者在主机中安装软件的服务或进程(以下简称代理)。这些代理保持睡眠状态,直到从它们的主控端得到指令,对指定的目标发起拒绝服务攻击。分布式拒绝服务攻击可以同时对一个目标发起千上万个攻击,对站点服务产生严重后果。

分享
计算机网络安全试题
相关题目
313、如何防护计算机病毒?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe15.html
点击查看答案
126、按数字证书的应用角度分类,数字证书一般可以分哪几种?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe20.html
点击查看答案
76、临时工、咨询人员、以前的员工、当前的员工,哪一种人给公司带来了最大的安全风险?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe35.html
点击查看答案
98、接入控制方面,路由器对于接口的要求包括?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe04.html
点击查看答案
81、在对一个企业进行信息安全体系建设中,哪种方法是最佳的?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe3a.html
点击查看答案
258、对于IIS日志记录,推荐使用什么文件格式?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1c.html
点击查看答案
135、根据漏洞类型的不同,漏洞挖掘方法可以分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9e70-c0f9-29e3bb5dbe29.html
点击查看答案
178、举例你所知道的工具测试中漏洞检测的工具、WEB应用检测及其他测试工具?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe0c.html
点击查看答案
285、简述IP地址是怎样分类的?并说出各类地址的网络数量和适用范围?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe37.html
点击查看答案
360、远程桌面使用的端口是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe44.html
点击查看答案
试题通小程序
试题通app下载