试题详情

如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于( )攻击。

A拒绝服务

B口令入侵

C网络监听

DIP欺骗