首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
19
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(1)
选项
A、message
B、information
C、requests
D、data
答案
C
解析
转载请注明原文地址:https://kaotiyun.com/show/TgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2014上集管)进度报告是实施项目进度控制的一个主要工具,在进度报告中可不包括______。
(2010上项管)某系统集成企业进行业务流程重组,在实施的过程中企业发生了多方面、多层次的变化,假定该企业的实施是成功的,则______不应是该实施所带来的变化。
(2009上软评)软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从______出发,评价软件的结构和过程。
(2006上监理)应用系统开发所需要的成本和资源估算属于可行性研究中的______研究内容。
(2009上集管)项目论证是指对拟实施项目技术上的先进性、适用性,经济上的合理性、盈利性,实施上的可能性、风险可控性进行全面科学的综合分析,为项目决策提供客观依据的一种技术经济研究活动。以下关于项目论证的叙述,错误的是______。
(2007上网工)下图为某系统集成项目的网络工程计划图,从图可知项目最短工期为____(1)天,至少需要投入_____(2)人才能完成该项目(假设每个技术人员均能胜任每项工作)。(1)
(2006下项管)内部网关协议是指在一个______内部路由器使用的路由协议。
(2009上系分)某软件公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用______方法比较合适。
2017年7月8B,国务院印发《新一代,3.32智能发展规划》该规划提出了“三步走”的战略目标。第一步,到(),人工智能总体技术和应用与世界先进水平同步,人工智能产业成为新的重要经济增长点,人工智能技术应用成为改善民生的新途径,有力支撑进入创新型
《中华人民共和国网络安全法》于2017年6月1日起开始施行,_____________负责统筹协调网络安全工作和相关监督管理工作。
随机试题
下列排序算法中,其时间复杂度和记录的初始排列无关的是()
收集病史时应注意询问以下各项,除了患者的治疗措施不正确的是
我国的利率基本上属于管制利率类型,利率由()统一管理。
工程项目范围管理的内容不包括()
根据“营改增”试点过渡政策的规定,下列项目免征增值税的是()。(2016年)
牛顿在科学上的贡献是多方面的,最重要的是()。
近年来,中国青少年体质下降乃不争之事实。2005年国民体质监测结果显示,我国青少年学生体能素质整体下降。2005年与1995年相比,学生的柔韧性、爆发力、肌力、耐力、肺活量均呈下降趋势。其中,速度素质、力量素质已连续10年下降,耐力素质已连续20年下降。以
下列叙述在历史上不可能发生的是()。
设f(x)三阶可导,,证明:存在ξ∈(0,1),使得f′″(ξ)=0.
阅读以下关于分布式系统设计的说明,回答下列问题。【说明】某软件公司拟开发一套电信领域的分布式系统,该系统后台多个功能模块同时运行时的计算负载较大,且需要控制不同的特定电信硬件设备,由于硬件体积和I/O端口冲突等原因,这些设备需要分散安装在多
最新回复
(
0
)