以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些?()
A.IPV6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞
B.IPv6对应用层欺骗攻击也有一定的防范作用
C.在IPv6环境下,分片政击、ARP和DHCP攻击能得到一定程度的缓解或消除
D.IPv6有能力通过攻击定位攻击发起者
A.IPV6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞
B.IPv6对应用层欺骗攻击也有一定的防范作用
C.在IPv6环境下,分片政击、ARP和DHCP攻击能得到一定程度的缓解或消除
D.IPv6有能力通过攻击定位攻击发起者
A.IPv6地址构造是可汇聚的、层次化的地址结构,易于构造更大规模的扁平网络
B.IPv6中AH报头是用来确认IP信息包的可靠性和完整性的,ESP报头则是用来提供数据的加密封装
C.IPv6通过AH和ESP报头可以防止伪造消息伪造路由器,保证不受错误消息的侵害,从而有效防止对网络逻辑结构的攻击破坏
D.IPv6有本地子网地址和本地网络地址的概念
A.如果攻击者无法注意到蜜罐提供的虚假服务,蜜罐的捕获效率就相对较低
B.蜜罐技术是通过部署一些作为诱饵的主机或网络服务,诱使攻击者对它们实施攻击,从而可以对攻击行为进行捕获和分析
C.建议把接入层交换机设备作为蜜罐设备
D.室罐只能被动等待攻击者前来攻击
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者
D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图
B.诱捕探针具备业务仿真功能
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息
A.对符合匹配条件的流量执行的操作,有permit和deny两种
B.ACL配置完毕之后,即可生效
C.IPV6ACL是IPV6流量匹配工具,可以将符合匹配条件的IPV6流量与其他ipv6流量区分开来
D.NGFW支持多种匹配条件。例如,按照IPV6源地址、IPV6目的地址、承载的协议类型等条件对IPV6流量进行过滤
A.查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能
B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
C.仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
以下关于网络信息安全的叙述中,正确的是()。
A威胁网络信息安全的主要因素是黑客的攻击、管理、网络与软件的自身缺陷
B为确保网络上信息的传输安全,只需对网上的计算机用户采用身份验证即可
C信息安全主要指各种信息的传输安全
D网络环境下信息系统的安全性比独立的计算机系统更高
关于学龄前儿童的攻击行为描述正确的是()。
A.学龄前儿童的攻击行为一般在6至10岁出现第一个高峰
B.学龄前儿童的攻击行为一般在10至11岁出现第二个高峰
C.男孩多以语言攻击居多,女孩多以暴力攻击居多
D.电影以及电视中的攻击行为对孩子没有什么影响
A.ASPF功能不会影响设备性能
B.当FW部署在NAT设备后面时,可能会出现大量同一源IP地址访问不同目的端口的流量,此种场景下不能开启端口扫描攻击防范功能
C.当FW工作在透明模式时,可以开启IP欺骗攻击防范功能
D.以太网接口接收的报文,不可以绑定其源IP地址与MAC地址的对应关系