首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
34
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(3)
选项
A、bad
B、real
C、fake
D、new
答案
C
解析
转载请注明原文地址:https://kaotiyun.com/show/FgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2007下项管)为保证成功实施BPR项目,下列说法正确的是______。
(2005上软评)下列关于软件开发的叙述中,与提高软件可移植性相关的是______。
(2010下软设)软件系统的可维护性评价指标不包括______。
(2009上集管)项目论证是指对拟实施项目技术上的先进性、适用性,经济上的合理性、盈利性,实施上的可能性、风险可控性进行全面科学的综合分析,为项目决策提供客观依据的一种技术经济研究活动。以下关于项目论证的叙述,错误的是______。
(2011上项管)某项目计划分为立项、实施和运维三个阶段。财务部给该项目的预算金额不超过80万元。项目经理估算立项阶段的成本为20万元,实施阶段的成本为50万元,运维阶段的成本为30万元。若用自底向上法对该项目的成本进行估算,则估算值应为______万元。
(2013上项管)分析成本构成结果,找出各种可以相互替代的成本,协调各种成本之间的关系属于______的内容。
(2010下集管)程序员小张在某项目中编写了源代码文件X的0.1版(以下简称Xv0.1)。随后的开发中小张又修改了Xv0.1,得到文件X的1.0版(以下简称Xv1.0)。经过正式评审后,Xv1.0被纳入基线进行配置管理。下列后续活动中符合配置管理要求的是_
(2009下软设)一个项目为了修正一个错误而进行了变更,但这个错误被修正后,却引起以前可以正确运行的代码出错。______最可能发现这一问题。
Thecostperformanceindex(CPI)istheratioofearnedvalueto()andcanbeusedtoestimatetheprojectedcostofcompleting
(71)________seekstoperformrootcauseinvestigationastowhatisleadingidentifledtrends.
随机试题
简述知觉的特征。
患者,女,22岁。2周前感冒发热、扁桃体化脓,近日腰痛,眼睑水肿,尿中多泡沫。血压150/110mmHg,双肾区叩击痛(+),下肢水肿(++)。尿常规化验:尿糖(-),尿蛋白(+++),镜检红细胞16~18/HP,上皮细胞0~1/HP,应考虑的诊断是
小细胞低色素贫血最重要的治疗是
下列哪项不是地黄饮子所治瘖痱证的临床表现
进行乳房触诊的最合适时间是()。
采购设备的全寿命费用评标价法中,以贴现值计算的费用包括()等内容。
我国旅行社按其经营范围来划分有()两种。
绩效管理评估的指标包括()。
一份最近的报告确定,尽管在马里兰州的高速公路上驾驶的司机只有3%为其汽车装备了雷达探测器,而因超速被开罚单的汽车中却有33%以上装备了雷达探测器。显然,在车上装备了雷达探测器的司机比没有这么做的司机更有可能经常超速。以上得出的结论依据下面哪个假设?
材料12011年是中国共产党成立90周年。在这90年里,党走过了不平凡的历程。中华人民共和国成立前夕,毛泽东在一篇文章中指出:“一九一七年的俄国革命唤醒了中国人,中国人学得了一样新的东西,这就是马克思列宁主义。中国产生了共产党,这是开天辟地的大事变。”
最新回复
(
0
)