首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
40
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(3)
选项
A、bad
B、real
C、fake
D、new
答案
C
解析
转载请注明原文地址:https://kaotiyun.com/show/FgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2013下集管)在进度控制中使用假设情景分析的目的是______。
(2013下项管)关于绩效评估的叙述中,______是错误的。
(2012下项管)在企业业务流程管理和重组过程中,及时和有效的评估是企业重要的学习途径。良好评估的基础是必须建立有效、公开、公认和公平的评估标准、评估指标和评估方法。评估标准和指标来源于公司的业务目标和流程要求,评估的方法主要关注______。
(2014上集管)根据《计算机软件质量保证计划规范GB/T12504-1990》规定,为确保软件的实现满足需求,需要一些基本的文档。______不属于基本文档。
(2005上软评)下列关于软件开发的叙述中,与提高软件可移植性相关的是______。
(2007上监理)我国的信息工程监理是指具有相应资质的工程监理企业,接受建设单位的委托对承建单位的______。
(2009下架构)某软件开发公司负责开发一个Web服务器服务端处理软件,其核心部分是对客户端请求消息的解析与处理,包括HTTP报头分离、SOAP报文解析等功能。该公司的架构决定采用成熟的架构风格指导整个软件的设计,以下______架构风格,最适合该服务端处
(2008上网工)ARP协议的作用是由IP地址求MAC地址,ARP请求是广播发送,ARP响应是______发送。
(2011上集管)在某信息化项目建设过程中,客户对于最终的交付物不认可,给出的原因是系统信号强度超过用户设备能接受的上限。请问在项目执行过程中,如果客户对于项目文件中的验收标准无异议,则可能是_____(1)环节出了问题;如果客户对于项目文件中的验收标准有
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
随机试题
患者,叶某,男,67岁,退休教师,诊断“肺癌晚期”入院,入院后患者诉说胸痛难以忍受,沉默寡言,眉头紧锁,咳嗽频繁并有气喘,难以交流。请问作为主管护士:你应了解哪些主观因素影响其疼痛?
属于营养必需氨基酸的是
A.枸橼酸乙胺嗪B.吡喹酮C.阿苯达唑D.甲硝唑E.蒿甲醚
专利实施许可合同的被许可人无权允许合同规定以外的任何单位或者个人实施该专利。( )
购入材料时支付的增值税进项税额和进口关税均应计入采购成本。()
某生产企业(一般纳税人)因意外事故损失外购钢材30万元.保险公司词查后同意赔付4万元,其余损失已报经税务机关同意扣除。则该企业确定应纳税所得额时正确的有()。
地坛又名方泽坛,始建于明代,呈正方形。()
神舟七号载人飞船飞行的圆满成功告诉世界,中国不是一个只能生产鞋、袜子、打火机的国家.还可以制造宇宙飞船,“中国制造”在世界市场上的底气也因此而变强。由此可以反映出来的经济学道理是()。
你作为审计人员,去一家企业审计一笔财务资金的线索。企业的财务经理李明一直沉默不语,你怎么和李明沟通?请现场模拟。
Theconceptionofpovertyandwhatto【C1】______aboutithavechangedoverthedecades.UnderSocialDarwinismthelazyandthe【C
最新回复
(
0
)