首页
拒绝服务攻击的后果是
精华吧
→
答案
→
远程教育
→
青书学堂
拒绝服务攻击的后果是
A、被攻击端的信息被破译
B、被攻击端的硬件被破坏
C、被攻击端资源耗尽
D、被攻击端管理员口令被窃取
正确答案:C
Tag:
口令
后果
管理员
时间:2024-03-13 22:16:14
上一篇:
帧中继在()实现链路的复用和转发。
下一篇:
下列哪一项不是网卡的基本功能()。
相关答案
1.
NOS提供的网络可靠性措施主要分成两类:分别是系统容错、数据备份。
2.
面向连接和无连接的数据交换方式的最大区别是在数据传输时必须预先建立一个连接。
3.
虚拟局域网(VLAN)是一种建立在交换机基础上的逻辑网络,支持VLAN是交换机的重要特性之一。
4.
由于连续媒体通信具有等时性,因而通常采用“数据流”来抽象表示端到端连续媒体通信。
5.
一般认为网络具有两种互连模式,分别是面向连接的互连模式和无连接的互连模式。
6.
中国提交的TD-SCDMA移动通信标准技术是以中国为主提出移动通信标准,并第一次被ITU采纳。
7.
在Internet路由协议中,其内部网关的标准协议是OTP协议。
8.
在计算机网络中有多种系统,其核心和基础是DOS。
9.
某计算机字长16位,存储器容量64KB,若按字编址,那么它的寻址范围是()。
10.
某计算机字长32位,其存储容量为4MB,若按字编址,它的寻址范围是()。
热门答案
1.
最近计算机上采用的SSD(固态硬盘),实质上是()存储器。
2.
在下列数中最小的数为()。
3.
最近计算机上采用的SSD(固态硬盘)实质上是()存储器。
4.
多处理机上两个程序段之间若有先写后读的数据相关,则()
5.
指令的重叠解释方式与顺序解释方式相比,可以提高()指令的执行速度。
6.
编号为的16个处理器采用单级网络互连,第13号处理器与第()号处理器相连。
7.
长度相同但格式不同的2种浮点数,假定前者阶段长、尾数短,后者阶段短、尾数长,其他规定均相同,则它们可表示的数的范围和精度为()。
8.
在下述I/O控制方式中,主要由程序实现的是()
9.
流水线分类中,“线性流水”和“非线性流水”是按照()进行分类的。
10.
互联网计算机在相互通信时必须遵循同一的规()。