首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
21
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(5)
选项
A、or
B、of
C、in
D、to
答案
A
解析
执行基于IP的DoS攻击有不同的方法。攻击者最常用的是发送大量的连接建立请求(例如TCP SYN请求)来建立与控制器或DPS的挂接。这样一来,攻击者就可以消耗合法用户所需的网络资源。在其他情况下,攻击者通过用随机值欺骗所有或部分头字段,将大量假数据包插入数据域。这些传入的数据包将触发表丢失,并在流请求消息中发送大量包到网络控制器以使得控制器资源达到饱和。在某些情况下,获得DPS的攻击者可以人为地在流请求消息中生成大量随机包,使得控制信道和控制器资源饱和。此外,DPS间缺乏多样性也加速了这种攻击的快速传播。
传统的移动回程设备由于其复杂性以及供应商专属性质,天生是防止攻击传播的。此外,传统的回程装置不需要与核心控制设备频繁交流,而DPS与中央控制器的通信则需要。这些特性减少了DoS攻击的影响和传播。此外,传统的回程设备是作为多个网络元素的联合工作方式来控制的。例如,一个单一的长期演进(LTE)基站连接多达32个MME(负责信令处理的关键节点)。因此,对单个核心元素的DoS攻击不会终止回程设备或网络的整个操作。
转载请注明原文地址:https://jikaoti.com/ti/J2x7FFFM
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2011上项管)以下关于企业战略说法中,不正确的是______。
(2013下项管)业务流程管理信息化是将生产流程、业务流程、各类行政审批流程、人事处理流程、财务管理流程等需要多人协作实施的任务,全部或部分交由计算机处理的过程。对于企业来说,一般将业务流程分为四个层次,其中资源能力计划和相关预算属于______层次。
(2009上软评)软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期间,应该从______出发,评价软件的结构和过程。
(2012上项管)“先论证,后决策”是现代项目管理的基本原则,关于建设方的项目论证,下列说法中,______是不正确的。
(2014下集管)某负责人在编制项目的《详细可行性研究报告》时,列出的提纲如下,按照详细可行性研究报告内容要求,该报告中缺少的内容______。①项目概述;②需求确定;③现有资源、设施情况分析;④设计(初步)技术方法;⑤投资估算和资金筹措计划;⑥项目组织
(2013下项管)以下关于商业智能的说法中,______是不恰当的。
(2010下架构)某游戏公司欲开发一个大型多人即时战略游戏,游戏设计的目标之一是能够支持玩家自行创建战役地图,定义游戏对象的行为和之间的关系。针对该目标,公司应该采用______架构风格最为合适。
(2011下项管)在Internet上浏览时,浏览器和WWW服务器之间传输网页使用的协议是______协议。
(2014上项管)国家电子政务总体框架主要包括:服务与应用;信息资源;______;法律法规与标准化;管理体制。
(2013上项管)攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为______。
随机试题
根据无刷电动机的特殊情况,用于改变电枢电压的调速方法是()。
下面关于模拟攻击技术的说法,不正确的一项是()
在编制双代号时标网络计划时,如果先绘制出时标网络计划,计算各工作的最早时间参数,再根据最早时间参数在时标计划表上确定节点位置,连线完成。这样的编制方法称为()。
下列各项中,不应计入产品生产成本的有()。
单位负责人负责单位内部会计监督制度的组织实施,对本单位内部会计监督制度的建立及有效实施承担最终责任。()
新华公司2015年发生下列有关经济业务:(1)购入固定资产支付价款200万元;(2)购入无形资产支付价款150万元;(3)购入投资性房地产支付价款250万元;(4)购入工程物资支付价款50万元;(5)支付在建工程人员薪酬20万元;(6)支付专门
若对任意x∈R,不等式|x|≥ax恒成立,则实数a的取值范围是()。
张某出于报复动机将赵某打成重伤,发现赵某丧失知觉后,临时起意拿走了赵某的钱包,钱包里有1万元现金,张某将其占为己有。关于张某取财行为的定性,下列选项正确的是()。
三体
在考生文件夹下,打开文档WORD2.DOCX,按照要求完成下列操作并以该文件名(WORD2.DOCX)保存文档。对表格进行如下修改:在第1行第1列单元格中添加一绿色(标准色)0.75磅单实线左上右下的对角线;将第1列3至5行单元格合并;将第4列3至5行
最新回复
(
0
)