单项选择题
A.安装防火墙 B.采用无线网络传输 C.数据加密 D.漏洞扫描
如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种...
单项选择题如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。
A.拒绝服务 B.口令入侵 C.网络监控 D.IP欺骗