首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extens
admin
2018-05-26
23
问题
There are different ways to perform IP based DoS Attacks.The most common IP based DoS attack is that an attacker sends an extensive amount of connection establishment
(1)
(e.g.TCP SYN requests)to establish hanging connections with the controller or a DPS.Such a way,the attacker can consume the network resources which should be available for legitimate users.In other
(2)
,the attacker inserts a large amount of
(3)
packets to the data plane by spoofing all or part of the header fields with random values.These incoming packets will trigger table-misses and send lots of packet-in flow request messages to the network controller to saturate the controller resources.In some cases,all
(4)
who gains access to DPS can artificially generate lots of random packet-in flow request messages to saturate the control channel and the controller resources.Moreover,the lack of diversity among DPSs fuels the fast propagation of such attacks.
Legacy mobile backhaul devices are inherently protected against the propagation of attacks due to complex and vendor specific equipment.Moreover,legacy backhaul devices do not require frequent communication with core control devices in a manner similar to DPSs communicating with the centralized controller.These features minimize both the impact and propagation of DoS attacks.Moreover,the legacy backhaul devices are controlled as a joint effort of multiple network elements.For instance,a single Long Term Evolution(LTE) eNodeB is connected up to 32 MMEs.Therefore,DoS/DDoS attack on a single core element will not terminate the entire operation of a backhaul device
(5)
the network.
(1)
选项
A、message
B、information
C、requests
D、data
答案
C
解析
转载请注明原文地址:https://jikaoti.com/ti/x2x7FFFM
本试题收录于:
信息安全工程师上午基础知识考试题库软考中级分类
0
信息安全工程师上午基础知识考试
软考中级
相关试题推荐
(2005上项管)在计划编制完成后,项目团队认为所制定的进度时间太长,分析表明不能改变工作网络图,但该项目有附加的资源可利用。项目经理采用的最佳方式是______。
(2010下项管)下面关于知识管理的叙述中,正确的包括______。①扁平化组织结构设计有利于知识在组织内部的交流②实用新型专利权、外观设计专利权的期限为20年③按照一定方式建立显性知识索引库,可以方便组织内部知识分享
(2012上项管)以下关于企业战略的说法,______是正确的。
(2007下项管)信息系统工程监理实行______。
(2009下架构)Windows操作系统在图形用户界面处理方面采用的核心架构风格是______(1)风格。Java语言宣传的“一次编写,到处运行”的特性,从架构风格上看符合_____(2)风格的特点。(1)
(2011下集管)某系统集成公司制订了一系列完备的质量管理制度,其中一项是要求每个项目在各个阶段的最后都必须进行质量审计。这种审计活动是______过程的一部分工作。
(2007下系分)______为推荐性地方标准的代号。
(2005下监理)ISO9000质量管理体系认证书的有效期为______。
(2011上项管)某集成项目包括应用软件开发和现场系统集成。软件开发团队负责软件开发以及参与现场软件安装调试工作。根据项目生命周期的有关知识,下列说法中正确的是______。
(2010上集管)我国颁布的《大楼通信综合布线系统YD/T926》标准的适用范围是跨度距离不超过______米,办公总面积不超过100万平方米的布线区域。
随机试题
郭沫若的第一部诗集是()
限制食用含蔗糖的食物应建议儿童
A.卡环臂未进入倒凹区B.基托与黏膜不密合C.卡环过紧D.颌支托凹过深E.有早接触食物碎屑易进入基托组织面()
大气环境污染源排污概况调查的内容包括()。
信达监理公司承担了一高层混凝土框架结构工程施工阶段的监理任务,该工程经过招标由某四建工程公司施工,四建工程公司将桩基工程分包给××地基基础工程公司,由于工程先期招标,监理进入现场时,承包单位和桩基分包单位已进场施工,监理在审核有关资料时未见到该分包单位的资
假定某国的货币需求与货币流通完全符合费雪方程式的特点,其中M表示该国的货币流通数量,P表示物价水平,V表示货币流通速度,T表示交易量。该国在短期内调整前的货币流通数量M为100亿元,总交易额PT为400亿元。之后该国在短期内将货币流通数量M增加到200亿元
《娱乐场所管理条例》第五条规定,有下列()情形之一的人员,不得开办娱乐场所或者在娱乐场所内从业。
下列选项中,属于影响教育社会功能发挥的因素的有()
商品:琳琅满目
下列说法正确的有()。
最新回复
(
0
)