首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
34
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(2)
选项
A、methods
B、cases
C、hands
D、sections
答案
B
解析
转载请注明原文地址:https://www.kaotiyun.com/show/UgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2008下系分)以下关于信息系统绩效评估的叙述,正确的是______。
(2009下架构)电子数据交换(EDI)是电子商务活动中采用的一种重要的技术手段。以下关于EDI的叙述中,错误的是______。
(2011下集管)某大型系统集成项目由多个不同的承包商协作完成,项目涉及了分别代表7家公司的24名主要干系人,项目经理陈某直接管理的团队有7名项目小组长,每个项目小组长负责一支约15人的工作组。陈某意识到必须特别注意进行有效的整体变更控制,这表明他最应该关
(2013上集管)自下而上估算方法是指估算单个工作包或细节详细活动的成本,然后将详细的成本汇总到更高层级估算的方法,下面关于该方法的描述中错误的是______。
(2005下监理)ISO9000质量管理体系认证书的有效期为______。
(2010下集管)程序员小张在某项目中编写了源代码文件X的0.1版(以下简称Xv0.1)。随后的开发中小张又修改了Xv0.1,得到文件X的1.0版(以下简称Xv1.0)。经过正式评审后,Xv1.0被纳入基线进行配置管理。下列后续活动中符合配置管理要求的是_
(2014上项管)国家电子政务总体框架主要包括:服务与应用;信息资源;______;法律法规与标准化;管理体制。
(2008下项管)企业信息系统项目的基础是企业信息战略规划,规划的起点是将_____(1)与企业的信息需求转换成信息系统目标。实施信息系统项目是要为企业建立起数据处理中心,以满足各级管理人员关于信息的需求,它坚持以______(2)为中心的原则。(2)
(2007上网工)关于多模光纤,下面的描述中描述错误的是______。
依据GB/T11457—2006《信息技术软件工程术语》,()是一种静态分析技术或评审过程,在此过程中,设计者或程序员引导开发组的成员通读已书写的设计或者代码,其他成员负责提出问题,并对有关技术风格、风格、可能的错误、是否违背开发标准等方面进行评论
随机试题
圣吉把学习型组织的五项技能称为“五项修炼”,其核心是()
患者,男,16岁,5个月前无明显诱因于面部、上胸背部出现丘疹、脓疱、结节、囊肿,有触痛,时轻时重,逐渐增多,部分皮疹有破溃、结痂,形成散在瘢痕。发病以来一般情况可,睡眠、饮食及大小便无特殊。既往无药物过敏史、无服用糖皮质激素等药物史,也无焦油、沥青、卤代氢
根据《药品经营质量管理现范》的规定,怕压药品应
甲公司与乙公司就一批高档西服的买卖合同以电子邮件的形式进行磋商。5月8日,甲公司首先提出该批西服的数量、质量、价格等内容,询问乙公司能否提供。乙公司接受了甲公司的要求,并就履行地点、期限等内容提出了若干补充意见,且提出采用合同书形式订立合同,并于5月10日
四部门经济中的部门包括()。
2014年1月1日,甲公司采用分期收款方式向乙公司销售一套大型设备,合同约定的销售价格为1000万元(不含增值税),分5次于每年12月31日等额收取。该大型设备成本为800万元。假定该销售商品符合收入确认条件,同期银行贷款年利率为6%。不考虑其他因素,假定
胆汁是由()分泌的。
方舟中学有一台电脑能上QQ,但无法浏览网页,在下列选项中可能设置错误的是()。
河姆渡和半坡居民过着定居生活,最主要的原因是()。
第三产业
最新回复
(
0
)