首页 > 职业资格考试
题目内容 (请给出正确答案)
[多选题]

以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些()。

A.在IPv6的环境下,分片攻击,ARP和DHCP攻击能得到一定程度的缓解或消除。

B.IPv6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞。

C.IPv6有能力通过攻击定位攻击发起者。

D.IPv6应用层欺骗攻击也有一定的防范作用。

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些(…”相关的问题
第1题
以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些?()

A.IPV6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞

B.IPv6对应用层欺骗攻击也有一定的防范作用

C.在IPv6环境下,分片政击、ARP和DHCP攻击能得到一定程度的缓解或消除

D.IPv6有能力通过攻击定位攻击发起者

点击查看答案
第2题
以下关于IPv6技术的描述,正确的选项有哪些?()

A.IPv6地址构造是可汇聚的、层次化的地址结构,易于构造更大规模的扁平网络

B.IPv6中AH报头是用来确认IP信息包的可靠性和完整性的,ESP报头则是用来提供数据的加密封装

C.IPv6通过AH和ESP报头可以防止伪造消息伪造路由器,保证不受错误消息的侵害,从而有效防止对网络逻辑结构的攻击破坏

D.IPv6有本地子网地址和本地网络地址的概念

点击查看答案
第3题
关于防火墙的功能,以下()描述是错误的。

A.防火墙可以检查进出内部网的通信量

B.防火墙可以应用网关技术应用层.上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击

点击查看答案
第4题
以下关于网络诱捕技术的描述,正确的是哪几项?()

A.如果攻击者无法注意到蜜罐提供的虚假服务,蜜罐的捕获效率就相对较低

B.蜜罐技术是通过部署一些作为诱饵的主机或网络服务,诱使攻击者对它们实施攻击,从而可以对攻击行为进行捕获和分析

C.建议把接入层交换机设备作为蜜罐设备

D.室罐只能被动等待攻击者前来攻击

点击查看答案
第5题
关于防火墙的功能,以下描述正确的是()。

A.防火墙可以检查进出内部网的通信量

B.防火墙可以应用网关技术应用层上建立协议过滤和转发功能

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击

E.防火墙可以分为边界防火墙和个人防火墙

点击查看答案
第6题
以下关于网络诱捕防御原理的描述,正确的是哪几项?()

A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令

B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针

C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知

D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击

点击查看答案
第7题
以下关于网络诱捕技术的描述,错误的是哪一项?()

A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.网络诱捕的优势在于能够提前防御威胁、客户损失小

C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者

D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图

点击查看答案
第8题
2014年4月爆出了Heartbleed漏洞,该漏洞是近年来影响范围最广的高危漏洞之一,涉及各大网银、门户网站等。以下关于该漏洞的危害描述正确的是()。

A.该漏洞可以被用于密码暴力破解

B.该漏洞可被用于窃取服务器敏感信息

C.该漏洞可以被利用进行网络攻击

D.该漏洞可以被利用进行SQL注入攻击

点击查看答案
第9题
关于漏洞扫描的描述,以下哪项是错误的()

A.漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实验和安全审计

B.漏洞扫描用来探测目标主机系统是否存在漏洞,一般是正确目标主机进行特定漏洞的扫描

C.漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为

D.可以根据ping扫描和端口扫描的结果进行漏洞扫描

点击查看答案
第10题
关于网络入侵手段,以下哪一项描述是错误的()?

A.恶意代码

B.非法访问

C.拒绝服务攻击

D.黑客

点击查看答案
第11题
关于网络安全目标,以下哪项描述是错误的?()

A.可用性是指在遭受攻击的情况下,网络系统依然可以正常运转

B.保密性是指网络中的数据不被非授权用户访问

C.完整性是指保证不出现对已经发送或接收的信息予以否认的现象

D.可控性是指能够限制用户对网络资源的访问

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改