首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
13
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(4)
选项
A、user
B、administrator
C、editor
D、attacker
答案
D
解析
转载请注明原文地址:https://jikaoti.com/ti/y2x7FFFM
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2007下项管)基于业务流程重组的信息系统规划主要步骤是______。
(2011上项管)某项目的可行性报告中有如下描述:“……为了规避风险,采用模块化开发的方法,即每个模块可以单独开发与销售,放到整个系统中又可以与其他模块协同工作,能够有效降低开发成本与风险…项目采用面向对象的、模块化的建模与开发方法,主体采用B/S结构,使
(2014下集管)目前,在电子商务交易过程中支付方式很多。按照支付的流程不同,主要存在四种电子商务支付模式:支付网关模式、网上银行模式、第三方支付模式和手机支付模式。______不属于第三方支付模式。
(2011下项管)关于数据访问中间件的作用,下列说法错误的是______。
(2010上监理)支持较高传输速率的无线网络协议是______。
(2010上项管)IEEE802系列规范、TCP协议、MPEG协议分别工作在______。
(2007上软设)以下关于DHCP服务的说法中正确的是______。
(2009上系分)某软件公司欲开发一个图像处理系统,在项目初期,开发人员对算法的效率、操作系统的兼容性和人机交互的形式等情况并不确定。在这种情况下,采用______方法比较合适。
为了保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(2)位。(1)
软件复用是使用已有的软件产品(如设计、代码、文档等)来开发新的软件系统的过程。软件复用的形式大体可分为垂直式复用和水平式复用。垂直式复用是指(46)中的复用,水平式复用是指(47)中的复用。为了提高构件的复用率,通常要求构件具有较好的(48)。为了将不同软
随机试题
物象使“感兴”得以发生联想得以展开,在此基础上生成的“象”便是兴象,那么兴象的主要特征是()
口服避孕药避孕的妇女,如需生育,下列叙述哪项正确()。
2012年7月8日,宫某为其子陈某投保了生死两全保险,保险期限5年,保费于当日一次缴清。同年9月11日,陈某因盗窃罪被判处6年有期徒刑。2014年7月27日,陈某越狱,触电力网而身亡。对于本案,保险人应:()
施工现场中,临时设施与在建工程的防火间距不应小于()m。
下列设有自动喷水灭火系统的建筑或场所中,其自动喷水灭火系统应按中危险级Ⅰ级设置的有()。
2016年10月1日,甲公司将一土地使用权出租,作为投资性房地产,并采用公允价值模式进行后续计量。该土地使用权转换日账面价值为4925万元,原价为5000万元,按50年、采用直线法摊销,无残值。租赁开始日的公允价值为6000万元。2016年12月31日,上
第一个提出要使教育学成为一门科学,并认为应该以伦理学和心理学作为教育学的理论基础的是()。
化感作用是指一种植物通过向环境释放化学物质而对该种植物或周围植物(包括微生物)所产生的直接或间接的作用。根据上述定义,下列不属于化感作用的是()。
现在许多学生认识不到时间宝贵这一问题,没有好好把握人生中重要的时光,有些学生荒废时间、碌碌无为:有些同学不会利用时间。假如你是这些学生的班主任,请针对班级中出现的问题,设计一个主题班会方案(至少包括主题、设计依据、目标、内容与过程、预设效果与检验方法等)
某单位的办公室秘书小马接到领导的指示,要求其提供_份最新的中国互联网络发展状况统计情况。小马从网上下载了一份未经整理的原稿,按下列要求帮助他对该文档进行排版操作并按指定的文件名进行保存。自报告摘要开始为正文。为正文设计下述格式的页码:自奇数页码开始
最新回复
(
0
)