首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
38
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(3)
选项
A、bad
B、real
C、fake
D、new
答案
C
解析
转载请注明原文地址:https://kaotiyun.com/show/FgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2011下集管)进度控制的一个重要作用是______。
(2012下项管)在企业业务流程管理和重组过程中,及时和有效的评估是企业重要的学习途径。良好评估的基础是必须建立有效、公开、公认和公平的评估标准、评估指标和评估方法。评估标准和指标来源于公司的业务目标和流程要求,评估的方法主要关注______。
(2012下集管)项目可行性研究主要是通过对项目的主要内容和配套条件,如市场需求、资源供应、建设规模、工艺路线、设备选型、环境影响、资金筹措、赢利能力等,从技术、经济、工艺等方面进行调查研究和分析比较。并对项目建成后可能取得的财务、经济效益及社会影响进行预
(2011下集管)某系统集成公司制订了一系列完备的质量管理制度,其中一项是要求每个项目在各个阶段的最后都必须进行质量审计。这种审计活动是______过程的一部分工作。
(2010上集管)可以实现在Internet上任意两台计算机之间传输文件的协议是______。
(2009上网工)两个公司希望通过Internet传输大量敏感数据,从信息源到目的地之间的传输数据以密文形式出现,而且不希望由于在传输结点使用特殊的安全单元而增加开支,最合适的加密方式是______(1),使用会话密钥算法效率最高的是______(2)。
Thecostperformanceindex(CPI)istheratioofearnedvalueto()andcanbeusedtoestimatetheprojectedcostofcompl
WebSQLisaSQL-like(71)languageforextractinginformationfromtheWeb.ItscapabilitiesforperformingnavigationofWeb(72)ma
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】恶意代码是指为达到恶意目的而专门设计的程序或者代码。常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月,勒索软件
随机试题
手工电弧焊时弧焊电源的空载电压越高越好。
除去混在Na2CO3粉末中的少量NaHCO3最合理的方法是()。
麻黄的功效是
A、钩端螺旋体病B、肾综合征出血热C、狂犬病D、伤寒E、流行性乙型脑炎男性,32岁,农民。已发热,肌肉酸痛和乏力3天。查体可见结膜充血,腹股沟淋巴结肿大伴明显压痛
男,70岁,较长时间排便干燥,近2周来,排便时疼痛伴出血,经检查,肛管皮肤全层裂开,形成溃疡,诊断为肛裂。采用坐浴等非手术治疗。该病人肛门坐浴的水温应为
下列不属于河流的水文调查与水文测量的内容是()。
期货可以分为商品期货与金融期货,其中金融期货是指股指期货。()
Thosewhofeartheinfluenceoftelevisiondeliberately______itspersuasivepower,hopingthattheymightkeepknowledgeofits
A、 B、 C、 D、 C
In1966,TheyRefusedtoSue?NotNowWheneverthephrase"compensationculture"isused,anactivecoalitionoftradeunion
最新回复
(
0
)