首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
25
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(3)
选项
A、bad
B、real
C、fake
D、new
答案
C
解析
转载请注明原文地址:https://kaotiyun.com/show/FgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2008上项管)进度控制是避免工期拖延的一种方法。进度控制中的纠正行为通常加速某些活动以确保这些活动能够及时完成。为了重新编制和执行进度表,纠正行为通常要求______。
(2009下项管)根据企业内外环境的分析,运用SWOT配比技术就可以提出不同的企业战略。S-T战略是______。
(2007下系分)系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是______(1);软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为______(2)(MTTF:MeanTimeToFailure;MTTR:Me
(2013上集管)根据《软件工程产品质量GB/T16260-2006》,在下列信息系统的设计方案中,主要用于提高系统可靠性的方案是______。
(2014上集管)在电子商务中,除了网银、电子信用卡等支付方式以外,第三方支付可以相对降低网络支付的风险。下面不属于第三方支付的优点的是______。
(2009上集管)某公司正在为某省公安部门开发一套边防出入境管理系统,该系统包括15个业务模块,计划开发周期为9个月,即在今年10月底之前交付。开发团队一共有15名工程师。今年7月份,中央政府决定开放某省个人到香港旅游,并在8月15日开始实施。为此客户要求
(2013上集管)某企业的管理系统已进入试运行阶段,公司领导在试用该系统时认为他使用的出差报销表格的栏目设置不合理,便电话要求负责系统建设的项目经理修改,根据变更管理的要求,项目经理正确的做法是______。
(2013上集管)自下而上估算方法是指估算单个工作包或细节详细活动的成本,然后将详细的成本汇总到更高层级估算的方法,下面关于该方法的描述中错误的是______。
(2008上项管)以下关于成本估算的说法错误的是______。
(2008下项管)企业信息系统项目的基础是企业信息战略规划,规划的起点是将_____(1)与企业的信息需求转换成信息系统目标。实施信息系统项目是要为企业建立起数据处理中心,以满足各级管理人员关于信息的需求,它坚持以______(2)为中心的原则。(2)
随机试题
容易产生零点漂移的耦合方式是()。
设f(x,y)=等于().
某产妇,足月入院待产,临产后为观察其产程进展应
团体旅客退票必须在开车前()小时以前办理。
Word菜单中常会出现一些暗灰色的选项,这表示()。
素质教育的根本目的是全面提高学生的素质。其中全面的意思是指()。
下列叙述中正确的是()。
Onceuponatime,therewasapoorman.Hehadanorangetree.Hetookgoodcareofit.Intheharvestseason,thereweremanyo
Ifonlyheisherewithmeatpresent.
Whatdifferencedoesitmakeifwereadtextsdisplayedonacomputerscreeninsteadofonpaperprintedwithink?Thecomputer
最新回复
(
0
)