首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
45
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(1)
选项
A、message
B、information
C、requests
D、data
答案
C
解析
转载请注明原文地址:https://www.kaotiyun.com/show/TgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2008下项管)根据《计算机软件质量保证计划规范GB/T12504-1990》规定,______是指在软件开发周期中的一个给定阶段的产品是否达到在上一阶段确立的需求的过程。
(2014上集管)(2009下架构)商业智能是指利用数据挖掘、知识发现等技术分析和挖掘结构化的、面向特定领域的存储与数据仓库的信息。它可以帮助用户认清发展趋势、获取决策支持并得出结论。______不属于商业智能范畴。
(2009下架构)某软件开发公司负责开发一个Web服务器服务端处理软件,其核心部分是对客户端请求消息的解析与处理,包括HTTP报头分离、SOAP报文解析等功能。该公司的架构决定采用成熟的架构风格指导整个软件的设计,以下______架构风格,最适合该服务端处
(2013上集管)自下而上估算方法是指估算单个工作包或细节详细活动的成本,然后将详细的成本汇总到更高层级估算的方法,下面关于该方法的描述中错误的是______。
(2008上项管)以下关于成本估算的说法错误的是______。
(2010下网工)使用PERT图进行进度安排,不能清晰地描述______(1),但可以给出哪些任务完成后才能开始另一些任务。下面PERT图所示工程从A到K的关键路径______(2)(图中省略了任务的开始和结束时刻)。(1)
(2009上系分)某软件公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用______方法比较合适。
Thecostperformanceindex(CPI)istheratioofearnedvalueto()andcanbeusedtoestimatetheprojectedcostofcompl
某信息化项目到2017年12月31日的成本执行(精效)数据见下表。选项表述不正确的是()。
随机试题
优美的对象往往表现出的特征有()
A.链霉素B.氯霉素C.林可霉素D.嘌呤霉素E.白喉毒素对真核及原核生物的蛋白质合成都具有抑制作用的药物是
小区护士为老年人进行饮食调养的指导,老年人膳食的总热量与一般成年人相比应
某企业期初权益总额为800万元,本期发生以下业务:①向银行借入资金150万元,存入企业存款账户;②购买材料65万元,以银行存款支付;③购买材料85万元,货款未付。期末,该企业资产总额为()万元。
监管机构规定的可能造成实质性损失的操作风险事件类型包括()
通常弥补赤字的方法有()。
东汉中叶,第一代天师张道陵在()肇基炼九天神丹。
马路上有编号为1、2、3、4、5、6的6只路灯,为节约用电,现要求把其中的两只灯关掉,但不能同时关掉相邻的两只,也不能关掉两端的路灯,则满足条件的关灯方法共有()种。
A、TheWestminsterBridgeisthemostfamousoneintheworld.B、TheBigBenstrikesfourtimesanhour.C、Atleastthreebridges
Oncetheydecidedtohavechildren,MiShelandCarlMeissnertackledthenextbigissue:Shouldtheytrytohaveagirl?Itwas
最新回复
(
0
)