首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
27
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(4)
选项
A、user
B、administrator
C、editor
D、attacker
答案
D
解析
转载请注明原文地址:https://kaotiyun.com/show/GgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2012上集管)快速跟进是进度控制的手段之一。以下对快速跟进的理解,______是正确的。
(2005上项管)每次项目经理会见其所负责的赞助商,赞助商都强调对该项目进行成本控制的重要性,她总是询问有关成本绩效的情况,如哪些预算实现了,哪些预算没有时间,为了回答她的问题,项目经理应该提供______。
(2012下项管)在企业业务流程管理和重组过程中,及时和有效的评估是企业重要的学习途径。良好评估的基础是必须建立有效、公开、公认和公平的评估标准、评估指标和评估方法。评估标准和指标来源于公司的业务目标和流程要求,评估的方法主要关注______。
(2007上监理)经国务院发展计划部门审批的大型工程项目,关于其可行性研究报告的表述正确的是______。
(2013上项管)某立项负责人编制了一份ERP开发项目的详细可行性研究报告,目录如下:①概述;②需求确定;③现有资源;④技术方案;⑤进度计划;⑥项目组织;⑦效益分析;⑧协作方式;⑨结论。该报告中欠缺的必要内容是______。
(2010上系分)实施应用集成时,系统集成架构的选择对集成工作来说至关重要。某企业欲在其分布式异构环境中实现系统之间的协作能力,并保持系统之间的松散耦合。在这种要求下,采用______的系统架构最为合适。
(2013上集管)自下而上估算方法是指估算单个工作包或细节详细活动的成本,然后将详细的成本汇总到更高层级估算的方法,下面关于该方法的描述中错误的是______。
(2005下项管)(2006上系管)上某市标准化行政主管部门制定并发布的工业产品安全的地方标准,在其行政区域内是______。
2017年7月8日,《国务院关于印发新一代人工智能发展规划的通知》中涉及了人工智能的几个基础理论,其中,_____________研究统计学习基础理论、不确定性推理与决策、分布式学习与交互、隐私保护学习等学习理论和高效模型。
2017年7月8B,国务院印发《新一代,3.32智能发展规划》该规划提出了“三步走”的战略目标。第一步,到(),人工智能总体技术和应用与世界先进水平同步,人工智能产业成为新的重要经济增长点,人工智能技术应用成为改善民生的新途径,有力支撑进入创新型
随机试题
肾癌的典型三联征为
关于颈部神经鞘瘤的描述,错误的是
能够用于激光光动力疗法的药物是()
首位提出惊悸病名的医家是
A、正虚B、邪实C、阴伤D、腑实E、表虚内陷的病因病机是
背景资料:××年×月×日,某高桩码头施工现场发生一起预制板侧翻事故,导致3人死亡。事故直接原因是,吊装最后一片45吨重预制板所用的一条钢丝绳断裂,预制板失稳发生侧翻。起重班班长强令司索工使用断股钢丝绳进行预制板吊装,吊装过程中,钢丝绳突然断裂,预制板砸中下
新股发行议案经董事会表决通过后,上市公司应当在()内报告证券交易所。
在持续督导期间,财务顾问应当结合上市公司披露的季度报告、半年度报告和年度报告出具持续督导意见,并在前述定期报告披露后的()日内向上市公司所在地的中国证监会派出机构报告。
Sportingactivitiesareessentiallymodifiedformsofhuntingbehavior.Viewedbiologically,themodernfoot-ballerisinrealit
A、Itisexciting.B、Itiscrazy.C、Itisviolent.D、Itishard.C
最新回复
(
0
)