如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于_(2)_攻击。
A.拒绝服务 B.口令入侵 C.网络监听 D.IP欺骗
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。