首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
32
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(3)
选项
A、bad
B、real
C、fake
D、new
答案
C
解析
转载请注明原文地址:https://www.kaotiyun.com/show/FgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2008上项管)根据《计算机软件质量保证计划规范GB/T12504-1990》规定,项目开发组长或其代表______。
(2009上软评)软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从______出发,评价软件的结构和过程。
(2014上集管)在进行项目详细可行性研究时,将有项目时的成本与无项目时的成本进行比较,求得差额,这种分析方法被称为______。
(2009下项管)下列技术规范中,______不是软件中间件的技术规范。
(2011下集管)某系统集成公司制订了一系列完备的质量管理制度,其中一项是要求每个项目在各个阶段的最后都必须进行质量审计。这种审计活动是______过程的一部分工作。
(2014下集管)“十二五”期间,电子政务促进行政体制改革和服务型政府建设的作用更加显著,其发展目标不包括______。
Organizationsperformworktoachieveasetofobjectives.Generally,workcanbecategorizedaseitherprojectsoroperations,alth
Manyoftheactivitiesperformedduringthepreliminaryinvestigationarestillbeingconductedin(31),butinmuchgreaterdepth
Manyoftheactivitiesperformedduringthepreliminaryinvestigationarestillbeingconductedin(31),butinmuchgreaterdepth
2017年7月8日,《国务院关于印发新一代人工智能发展规划的通知》中提出要建立新一代人工智能关键共性技术体系。新一代人工智能关键共性技术的研发部署要以_____________为核心,以数据和硬件为基础,以提升感知识别、知识计算、认知推理、运动执行、人机交
随机试题
孕妇禁用的中成药有()。
下面的哪一项法律规范,属于准用性规范?
【2013年第4题】题21~25:某企业所在地区海拔高度2300m,总变电所设有110/35kV变压器,从电网用架空线引来一路110kV电源,110kV和35kV配电设备均为户外敞开式:其中110kV系统为中性点直接接地系统,35kV和10kV系统为中性点
根据《全国建筑市场各主体不良行为记录认定标准》,属于工程质量不良行为的有()。
李湘是一个十分聪明的学生,他的最大特点就是贪玩,学习不用功,每次考试前他都存有侥幸心理,希望能够靠运气过关。这次期末考试他考得不理想,他认为这次是自己的运气太差了。问题:请运用韦纳的归因理论来分析:对教师来讲,正确掌握韦纳归因理论有何意义?
2002-2006年,我国的贸易顺差额(出口额—进口额)最小的年份是()。与上年相比,进出口总额增长率最高的年份的进出口总额为()。
慈善事业是一种有益于社会与人群的社会公益事业,是政府主导下的社会保障体系的一种必要的补充。慈善事业是在政府的倡导或帮助、扶持下,南民间的团体和个人自愿组织与开展活动的,对社会中遇到灾难或不幸的人,不求回报地实施救助的一种无私的支持与奉献的事业。慈善事业实质
关于共产党的政策与社会主义法律的关系,正确的表述是()。
Whatdoesthespeakermean?
【C1】______peopledon’twakeupinthemorning,combtheirhair,and【C2】______thefrontdoorand【C3】______theworldstage.ButBr
最新回复
(
0
)