使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )攻击手段
A. IP欺骗
B. 端口扫描
C. 病毒传播
D. 拒绝服务
案例分析(Linux系统环境)实现IP地址:172.16.0.152与MAC地址:00-0c-29-95-b5-e9绑定的命令是( )
A. arp -s 00:0c:29:95:b5:e9 172.16.0.152
B. arp -s 00-0c-29-95-b5-e9 172.16.0.152
C. arp -s 172.16.0.152 00:0c:29:95:b5:e9
D. arp -s 172.16.0.152 00-0c-29-95-b5-e9
在大多数情况下,病毒入侵计算机系统以后( )
A. 病毒程序将立即破坏整个计算机软件系统
B. 计算机系统将立即不能执行我们的各项任务
C. 文件操作有异常
D. 一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏
案例分析运行网络审计工具的主机系统与企业发布信息的Web、FTP、MySQL服务器位于同一网段。分析审计日志,发现在某一时间段,网络中有大量包含“GET”负载的数据流入本网段。假设在此时间段,网络中发生了异常的网络行为,则此种异常行为最可能是( )。
A. SQL注入攻击
B. Web漏洞扫描
C. FTP弱口令扫描
D. Flood攻击