首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
29
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(4)
选项
A、user
B、administrator
C、editor
D、attacker
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/GgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2013上项管)公司承接了一个大型信息系统集成项目,项目参加人员121人,估计这一项目将在3年内建成。公司在开始这一项目之前,要决定这个项目的财务经济效益,并考虑资金的时间价值,则采用______对项目进行财务绩效评估最合适。
(2008下项管)根据《计算机软件质量保证计划规范GB/T12504-1990》规定,______是指在软件开发周期中的一个给定阶段的产品是否达到在上一阶段确立的需求的过程。
(2007下项管)商业智能(BI)的核心技术是逐渐成熟的数据仓库(DW)和______。
(2011下集管)某项目小组在定义项目的工作构成时,设计了一份材料清单来代替工作分解结构WBS,客户在对材料清单进行评审时,发现其中缺少一项会导致范围变更的需求,后来这一变更需求被补充了进去。造成这次范围变更的主要原因是______。
(2013上集管)自下而上估算方法是指估算单个工作包或细节详细活动的成本,然后将详细的成本汇总到更高层级估算的方法,下面关于该方法的描述中错误的是______。
(2010下集管)程序员小张在某项目中编写了源代码文件X的0.1版(以下简称Xv0.1)。随后的开发中小张又修改了Xv0.1,得到文件X的1.0版(以下简称Xv1.0)。经过正式评审后,Xv1.0被纳入基线进行配置管理。下列后续活动中符合配置管理要求的是_
(2012下项管)某实验室准备建立一个由20台计算机组成的局域网。为节约费用,适宜采用通用的______(1)技术,采用交换机式HUB和双绞线进行组网,其网络拓扑结构为_____(2),HUB与微机工作站之间的最长距离为_____(3)米。(3)
(2009下网规)甲利用对称密钥签名体制将签过名的文件发送给乙,甲不能抵赖、乙也不能伪造签名的原因是______。
WebSQLisaSQL-like(71)languageforextractinginformationfromtheWeb.ItscapabilitiesforperformingnavigationofWeb(72)ma
随机试题
下列药物用法哪项是错误的()
背景资料:某市进行市政工程招标,投标人范围限定为本省大型国有企业。甲公司为了中标,联合当地一家施工企业进行投标,并成立了两个投标文件编制小组,一个小组负责商务标编制,一个小组负责技术标编制。在投标过程中,由于时间紧张,商务标编写组重点对造价影向较
下列建设工程项目的纠偏措施中,属于投资控制管理纠偏措施的是()。
既有建筑进行扩建、改建施工时,必须明确划分施工区和非施工区。非施工区继续营业、使用和居住时,应符合()的要求。
证券公司证券自营业务的内部控制中重点防范的风险包括()。I.规模失控、决策失误Ⅱ.变相自营、账外自营Ⅲ.操纵市场、内幕交易Ⅳ.信用交易
下列关于涉农财政政策的四个转变的说法错误的是()。
教师考虑学生的个别差异,根据学生的不同发展水平进行教学材料的组织的阶段是()。
在社会主义市场经济条件下,政府职能的范围有()。
当打开PC机电源时,会在显示器上看到内存数目快速递增的显示、软硬盘驱动器指示灯闪亮并伴有磁头复位动作等现象,这些都说明PC机在实施【 】。
下列程序的功能是:将数据1,2,..,8写入顺序文件Num.txt中请补充完整。PrivateSubForm_Click()DimiAsIntegerOpen"Num.txt"ForOut
最新回复
(
0
)