Isso é fácil de medir, pelo menos se você não mapear um host com o qual sua máquina não está se comunicando. Basta usar o tcpdump ou wireshark para capturar o tráfego, limitado a esse endereço IP. Você também pode usar os contadores do iptables, etc.
Eu fiz isso (usando wireshark), a máquina que eu testei tem menos portas TCP abertas (5), mas os totais eram pacotes de 2009, 118.474 bytes. Isso levou 1,4 segundos, então 1435 pps ou 677 kbps. Nem deve derrubar uma rede razoavelmente configurada.
A criação de destinos adicionais pode sobrecarregar o rastreamento de conexão de um firewall com informações de estado, se a verificação passar por um firewall. E é claro que executar o nmap provavelmente fará com que qualquer sistema de detecção de intrusões seja alarmado - o que possivelmente desperdiçaria o tempo de alguém investigando.
Por fim, o nmap (por padrão) não verifica todas as portas e os IDSs baseados em host podem detectar e responder à varredura - ambos significam que você não necessariamente obtém respostas precisas.