首页 > 职业资格考试
题目内容 (请给出正确答案)
[主观题]

以下关于网络扫描防御技术的描述,错误的是哪一项?()

A.防火墙和交换机设备可以作为诱捕探针

B.诱捕探针具备业务仿真功能

C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动

D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下关于网络扫描防御技术的描述,错误的是哪一项?()”相关的问题
第1题
以下关于网络诱捕技术的描述,错误的是哪几项?()

A.诱捕技术方案由诱捕器和诱捕探针两部分组成

B.诱捕探针即是蜜罐

C.诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器

D.诱捕探针支持仿真业务

点击查看答案
第2题
以下关于网络诱捕技术的描述,错误的是哪一项?()

A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.网络诱捕的优势在于能够提前防御威胁、客户损失小

C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者

D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图

点击查看答案
第3题
以下关于网络诱捕防御原理的描述,正确的是哪几项?()

A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令

B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针

C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知

D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击

点击查看答案
第4题
以下关于主机发现的描述,错误的是哪一项?()

A.主机发现是通过网络扫描实现的

B.当扫描者与被扫描的IP在同一个网段中时,仅仅靠ARP请求与应答过程就可以确定该IP是否活跃

C.扫描发现相同网段主机,需借助ICMP请求报文来实现

D.当扫描者与被扫描的IP不在同一个网段时,特定IP主机是否存活无法用ARP报文来实现

点击查看答案
第5题
以下哪一项关于计算机网络体系结构的描述是错误的。()

A.网络体系结构是分层结构和各层协议的集合

B.网络体系结构是抽象的,协议实现技术是具体的

C.网络体系结构精确定义了每一层功能

D.OSI体系结构是唯一的计算机网络体系结构

点击查看答案
第6题
以下关于光纤传输技术的描述中错误的是()。

A.光纤是网络传输介质中性能最好、应用前途最广泛的一种

B.光纤通过内部的全反射来传输一束经过编码的光信号

C.光载波调制方法采用的是光相位调制

D.多条光纤组成一条光缆

点击查看答案
第7题
以下关于P2P概念的描述中,错误的是()。A.P2P是网络节点之间采取对等的方式直接交换信息的工

以下关于P2P概念的描述中,错误的是()。

A.P2P是网络节点之间采取对等的方式直接交换信息的工作模式

B.P2P通信模式是指P2P网络中对等节点之间的直接通信能力

C.P2P网络是指与互联网并行建设的、由对等节点组成的物理网络

D.P2P实现技术是指为实现对等节点之间直接通信的功能和特定的应用所需要设计的协议、软件等

点击查看答案
第8题
以下关于IPv6技术的描述,正确的选项有哪些?()

A.IPv6地址构造是可汇聚的、层次化的地址结构,易于构造更大规模的扁平网络

B.IPv6中AH报头是用来确认IP信息包的可靠性和完整性的,ESP报头则是用来提供数据的加密封装

C.IPv6通过AH和ESP报头可以防止伪造消息伪造路由器,保证不受错误消息的侵害,从而有效防止对网络逻辑结构的攻击破坏

D.IPv6有本地子网地址和本地网络地址的概念

点击查看答案
第9题
以下关于威胁日志的描述,正确的有哪些选项?()

A.查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能

B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限

C.仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息

D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”

点击查看答案
第10题
以下扫描技术中不属于网络查点方法的是()

A.服务判定技术

B.网络服务旗标抓取技术

C.UDP扫描技术

D.操作系统指纹识别技术

点击查看答案
第11题
网络防御技术除了加密技术以外,还包括以下哪些方面()。

A.安全操作系统和操作系统的安全配置

B.防火墙技术

C.入侵检测

D.网络安全协议

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改