首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
33
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(2)
选项
A、methods
B、cases
C、hands
D、sections
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/UgTZ777K
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2012上集管)快速跟进是进度控制的手段之一。以下对快速跟进的理解,______是正确的。
(2008上项管)在实施企业业务流程改造的过程中,许多企业领导人和员工在变革之初对变革抱有很大期望和热情,但在变革实施以后发现似乎一切又恢复了老样子,其遗憾的原因往往在于变革的设计者和领导者未能在变革中坚持企业流程改造的核心原则,即______。
(2013上集管)某政府部门需要改造现有信息系统,目前正在开展项目立项工作,该项目经初步投资估算确定的投资额为950万,而项目可行性研究报告,得到批复确定为890万。这种情况下建设单位恰当的做法是______。
(2006上监理)应用系统开发所需要的成本和资源估算属于可行性研究中的______研究内容。
(2006上系分)在关于数据挖掘的描述,正确的是______。
(2011上集管)在某信息化项目建设过程中,客户对于最终的交付物不认可,给出的原因是系统信号强度超过用户设备能接受的上限。请问在项目执行过程中,如果客户对于项目文件中的验收标准无异议,则可能是_____(1)环节出了问题;如果客户对于项目文件中的验收标准有
(2006上系管)驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于______。
(2010下软评)关于软件质量,______的叙述是正确的。①软件满足规定或潜在用户需求特性的总和;②软件特性的总和;软件满足规定用户需求的能力;③是关于软件特性具备“能力”的体现;④软件质量包括“代码质量”、“外部
(2010上项管)一个密码系统,通常简称为密码体制。可由五元组(M,C,K,E,D)构成密码体制模型,以下有关叙述中,______是不正确的。
某信息化项目到2017年12月31日的成本执行(精效)数据见下表。选项表述不正确的是()。
随机试题
怎样使用气门油封夹钳?
(我颇为相信)thathewillagreewithourplan.
手太阴肺经主治
(2007年)微分方程cosydx+(1+e-x)sinydy=0满足初始条件的特解是()。
基金资产的所有人为()。
稳定战略的企业的薪酬结构()。
A公司是一家小型玩具制造商,2016年11月份的销售额为40万元,12月份销售额为45万元。根据公司市场部的销售预测,预计2017年第一季度1~3月份的月销售额分别为50万元、75万元和90万元。根据公司财务部一贯执行的收款政策,销售额的收款进度为销售当月
根据不同层次管理人员介入战略分析和战略选择工作的程度,可以将战略形成的方法分为自上而下的方法、自下而上的方法和上下结合的方法三种。三种方法的主要区别在于战略制定中对()的把握。
新余有限责任公司共有股东4人,股东刘某为公司执行董事。根据公司法律制度的规定,在公司章程无特别规定的情形下,刘某可以行使的职权是()。
课程计划、课程目标和教材是课程内容的三种文本表现形式,应该给予高度重视。
最新回复
(
0
)