首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
9
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(2)
选项
A、methods
B、cases
C、hands
D、sections
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/UgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2005上项管)在计划编制完成后,项目团队认为所制定的进度时间太长,分析表明不能改变工作网络图,但该项目有附加的资源可利用。项目经理采用的最佳方式是______。
(2010下项管)价值活动是企业从事的物质上和技术上的界限分明的各项活动,是企业生产对买方有价值产品的基石。价值活动分为基本活动和辅助活动,其中,基本活动包括______等活动。①内部后勤②外部后勤③生产经营④采购⑤人力资源管理
(2007下项管)业务流程重组的实施步骤包括:项目的启动,拟定变革计划,建立项目团队,重新设计______并实施,持续改进,重新开始。
(2010下软设)软件系统的可维护性评价指标不包括______。
(2007上监理)我国的信息工程监理是指具有相应资质的工程监理企业,接受建设单位的委托对承建单位的______。
(2014上集管)在电子商务中,除了网银、电子信用卡等支付方式以外,第三方支付可以相对降低网络支付的风险。下面不属于第三方支付的优点的是______。
(2014上项管)______属于QA的主要职责。
(2010下项管)2002年,《国家信息化领导小组关于我国电子政务建设指导意见》(中办发(2002)17号)提出我国电子政务建设的12项重点业务系统,后来被称为“十二金工程”。以下______不属于“十二金工程”的范畴。
(2010上集管)我国颁布的《大楼通信综合布线系统YD/T926》标准的适用范围是跨度距离不超过______米,办公总面积不超过100万平方米的布线区域。
某信息化项目到2017年12月31日的成本执行(精效)数据见下表。选项表述不正确的是()。
随机试题
A、Theonethatisoutoftown.B、Theonethatisinexpensive.C、Theonethatofferssmallservings.D、Theonethatisneartoth
(2021年淄博)数据显示,我国已建成全球最大5G网络,截止2020年底,我国开通5G用户超过71.8万人,实现所有地级市以上城市5G网络全覆盖,这些数字的背后是人民生活的巨大变化。如5G自动驾驶、5G+智慧电网、5G+远程教学等。5G融合应用是(
毛泽东在()中分析了党内“左”的和“右”的错误的思想根源。
落日征可见于()
甲公司在面积为10000m2。的土地上开发建设一写字楼,建筑覆盖率为45%,总楼层为6层,一层和二层面积相等,三层以上为标准层,总建筑面积为20000m2。建成后,某房地产估价机构接受甲公司委托对该写字楼进行估价,经查验会计凭证以及会计师事务所的审计报告,
下列交易或事项中,会引起企业所有者权益总额发生增减变动的有()。
“温州企业家向来不怕竞争,他们明_白,市场是开放的,谁有本事谁占领,你可以到我这里来,我也可以上你那里去。正是在这种竞争中,产品质量租档次也越来越得到提升。”这反映了他们懂得()。
“品牌”是企业或品牌主体(包括城市、个人等)一切无形资产总和的全息浓缩,而“这一浓缩”又可以以特定的“符号”来识别;它是主体与客体,主体与社会,企业与消费者相互作用的产物。品牌应该是目标消费者及公众对于某一特定事物的心理的、生理的、综合性的肯定性感受和评价
《合同法》规定,具有同时履行合同义务的一方当事人发现对方不能履行合同的,可以拒绝履行自己的合同义务。这体现了法的:
如果有以下定义及初始化:inta=3,*p=&a;则由此可以推断,*p的值是()。
最新回复
(
0
)