首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
20
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(3)
选项
A、bad
B、real
C、fake
D、new
答案
C
解析
转载请注明原文地址:https://jikaoti.com/ti/m2x7FFFM
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2008上项管)进度控制是避免工期拖延的一种方法。进度控制中的纠正行为通常加速某些活动以确保这些活动能够及时完成。为了重新编制和执行进度表,纠正行为通常要求______。
(2011上项管)以下关于企业战略说法中,不正确的是______。
(2007下系分)系统可靠性的简单度量是平均故障间隔时间(MTBF),其计算公式是______(1);软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为______(2)(MTTF:MeanTimeToFailure;MTTR:Me
(2007下项管)在选项______中,①代表的技术用于决策分析;②代表的技术用于从数据库中发现知识对决策进行支持;①和②的结合为决策支持系统(DSS)开辟了新方向,它们也是③代表的技术的主要组成。
(2014下集管)目前,在电子商务交易过程中支付方式很多。按照支付的流程不同,主要存在四种电子商务支付模式:支付网关模式、网上银行模式、第三方支付模式和手机支付模式。______不属于第三方支付模式。
(2008上系管)运行Web浏览器的计算机与网页所在的计算机要建立______(1)连接,采用______(2)协议传输网页文件。(1)
(2012下项管)某实验室准备建立一个由20台计算机组成的局域网。为节约费用,适宜采用通用的______(1)技术,采用交换机式HUB和双绞线进行组网,其网络拓扑结构为_____(2),HUB与微机工作站之间的最长距离为_____(3)米。(3)
(2012下项管)某实验室准备建立一个由20台计算机组成的局域网。为节约费用,适宜采用通用的______(1)技术,采用交换机式HUB和双绞线进行组网,其网络拓扑结构为_____(2),HUB与微机工作站之间的最长距离为_____(3)米。(2)
Manyoftheactivitiesperformedduringthepreliminaryinvestigationarestillbeingconductedin(31),butinmuchgreaterdepth
CC(即CommonCriteriaISO/IEC17859)标准将安全审计功能分为6个部分,其中()要求审计系统提供控制措施,以防止由于资源的不可用丢失审计数据。
随机试题
A.attemptB.chargedC.crucialD.delicateE.essentiallyF.eventuallyG.expendedH.fractionI.individual
淤胆型肝炎的诊断下列哪项是错误的
女,70岁。因急腹症入院;急救过程中先后出现少尿、肺水肿、呼吸困难、嗜睡、意识障碍、消化道出血等症状.应诊断为
患者,男,36岁。乙型肝炎病毒携带者,平时纳差乏力、大便不调。近期工作繁忙,加之饮酒过量,遂致面目悉黄、胸胁胀痛、恶心、小便黄赤。医师诊为湿热黄疸,宜选用的中成药是
根据外国投资者并购境内企业的有关规定,外国投资者并购境内企业,发生下列情形时,应当向商务部和国家工商行政管理总局报告的有()。
直接或者间接地同为第三者所拥有或者控制的公司、企业和其他经济组织,属于关联企业。()
下面是某求助者MMPI-2的部分测验结果(标准量表分)。在效度量表中,VRIN高分,表明被试者()。
行政领导艺术,是指行政领导在行政领导活动中,为有效地达到行政领导目标而灵活运用的各种技巧、手段和特殊方法。下列不属于领导艺术的一项是()
在机械产品设计和建筑工程等领域的计算机辅助设计中,需要输出复杂、精确的线画图形。下列哪种设备最适合于上述应用?______。
Readthetextsfromanarticleinwhichfivepeopletalkedaboutlosingweight.Forquestions61to65,matchthenameofeachp
最新回复
(
0
)