首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
19
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(2)
选项
A、methods
B、cases
C、hands
D、sections
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/UgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2013下集管)在进度控制中使用假设情景分析的目的是______。
(2005上软评)下列关于软件开发的叙述中,与提高软件可移植性相关的是______。
(2009上软评)软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从______出发,评价软件的结构和过程。
(2012下集管)某单位为加强项目管理、计划在2013年建设一个项目管理系统,但企业领导对该系统没有提出具体要求,钱工是项目负责人,要对项目的技术、经济等深入研究和方案论证,应_____(1)。如果钱工对比了自主开发和外购的成本、时间差异,该行为属于___
(2007下项管)商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和______。
(2009下架构)某软件开发公司负责开发一个Web服务器服务端处理软件,其核心部分是对客户端请求消息的解析与处理,包括HTTP报头分离、SOAP报文解析等功能。该公司的架构决定采用成熟的架构风格指导整个软件的设计,以下______架构风格,最适合该服务端处
(2009上项管)关于系统建设项目成本预算,下列说法中不正确的是______。
(2013上集管)自下而上估算方法是指估算单个工作包或细节详细活动的成本,然后将详细的成本汇总到更高层级估算的方法,下面关于该方法的描述中错误的是______。
()指在软件维护阶段,为了检测由于代码修改而可能引入的错误所进行的测试活动。
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法1.____,所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是2.____位。2.____A.56B.64C.128D.256
随机试题
属于医疗器械严重伤害的有
不知道客户购房意愿和购买预算时,房地产经纪人推荐房屋应从()。
某业主投资一建设工程项目,通过招标选择了一家施工单位,并与之签订了合同。合同约定,在施工过程中,若由于业主原因造成窝工,则机械的停工费用和人工窝工费按台班费和工日费的40%结算支付。该工程按如下计划进行:在计划执行过程中,出现了如下事件:事件一:因业
下列有关无形资产的说法中,符合企业会计准则规定的有( )。
BOT投资方式的最大特点是()。
社会主义职业道德建设要()
农产品市场营销的根本任务是解决()的种种矛盾。
(Ⅰ)证明:利用变换可将方程.(Ⅱ)求方程的通解.
在考生文件夹下有工程文件sj5.vbp及窗体文件sj5.frm,该程序是不完整的。在名称为Forml的窗体上有3个Label控件和2个命令按钮,命令按钮的名称为Commandl与Command2,标题为“读取”与“保存并退出”。考生文件夹下的数据文件in5
Whatdoesthemanintendtodo?
最新回复
(
0
)