以下关于网络扫描防御技术的描述,错误的是哪一项?()
B.诱捕探针具备业务仿真功能
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息
B.诱捕探针具备业务仿真功能
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息
A.诱捕技术方案由诱捕器和诱捕探针两部分组成
B.诱捕探针即是蜜罐
C.诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器
D.诱捕探针支持仿真业务
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者
D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
A.主机发现是通过网络扫描实现的
B.当扫描者与被扫描的IP在同一个网段中时,仅仅靠ARP请求与应答过程就可以确定该IP是否活跃
C.扫描发现相同网段主机,需借助ICMP请求报文来实现
D.当扫描者与被扫描的IP不在同一个网段时,特定IP主机是否存活无法用ARP报文来实现
A.网络体系结构是分层结构和各层协议的集合
B.网络体系结构是抽象的,协议实现技术是具体的
C.网络体系结构精确定义了每一层功能
D.OSI体系结构是唯一的计算机网络体系结构
A.光纤是网络传输介质中性能最好、应用前途最广泛的一种
B.光纤通过内部的全反射来传输一束经过编码的光信号
C.光载波调制方法采用的是光相位调制
D.多条光纤组成一条光缆
以下关于P2P概念的描述中,错误的是()。
A.P2P是网络节点之间采取对等的方式直接交换信息的工作模式
B.P2P通信模式是指P2P网络中对等节点之间的直接通信能力
C.P2P网络是指与互联网并行建设的、由对等节点组成的物理网络
D.P2P实现技术是指为实现对等节点之间直接通信的功能和特定的应用所需要设计的协议、软件等
A.IPv6地址构造是可汇聚的、层次化的地址结构,易于构造更大规模的扁平网络
B.IPv6中AH报头是用来确认IP信息包的可靠性和完整性的,ESP报头则是用来提供数据的加密封装
C.IPv6通过AH和ESP报头可以防止伪造消息伪造路由器,保证不受错误消息的侵害,从而有效防止对网络逻辑结构的攻击破坏
D.IPv6有本地子网地址和本地网络地址的概念
A.查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能
B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
C.仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”