首页 > 职业资格考试
题目内容 (请给出正确答案)
[多选题]

以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些?()

A.IPV6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞

B.IPv6对应用层欺骗攻击也有一定的防范作用

C.在IPv6环境下,分片政击、ARP和DHCP攻击能得到一定程度的缓解或消除

D.IPv6有能力通过攻击定位攻击发起者

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些?…”相关的问题
第1题
以下关于IPv6技术的描述,正确的选项有哪些?()

A.IPv6地址构造是可汇聚的、层次化的地址结构,易于构造更大规模的扁平网络

B.IPv6中AH报头是用来确认IP信息包的可靠性和完整性的,ESP报头则是用来提供数据的加密封装

C.IPv6通过AH和ESP报头可以防止伪造消息伪造路由器,保证不受错误消息的侵害,从而有效防止对网络逻辑结构的攻击破坏

D.IPv6有本地子网地址和本地网络地址的概念

点击查看答案
第2题
以下关于网络诱捕技术的描述,正确的是哪几项?()

A.如果攻击者无法注意到蜜罐提供的虚假服务,蜜罐的捕获效率就相对较低

B.蜜罐技术是通过部署一些作为诱饵的主机或网络服务,诱使攻击者对它们实施攻击,从而可以对攻击行为进行捕获和分析

C.建议把接入层交换机设备作为蜜罐设备

D.室罐只能被动等待攻击者前来攻击

点击查看答案
第3题
以下关于网络诱捕防御原理的描述,正确的是哪几项?()

A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令

B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针

C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知

D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击

点击查看答案
第4题
以下关于网络诱捕技术的描述,错误的是哪一项?()

A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.网络诱捕的优势在于能够提前防御威胁、客户损失小

C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者

D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图

点击查看答案
第5题
以下关于网络扫描防御技术的描述,错误的是哪一项?()
A.防火墙和交换机设备可以作为诱捕探针

B.诱捕探针具备业务仿真功能

C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动

D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息

点击查看答案
第6题
以下关于IPv6ACL的描述,错误的是哪一项?()

A.对符合匹配条件的流量执行的操作,有permit和deny两种

B.ACL配置完毕之后,即可生效

C.IPV6ACL是IPV6流量匹配工具,可以将符合匹配条件的IPV6流量与其他ipv6流量区分开来

D.NGFW支持多种匹配条件。例如,按照IPV6源地址、IPV6目的地址、承载的协议类型等条件对IPV6流量进行过滤

点击查看答案
第7题
以下关于威胁日志的描述,正确的有哪些选项?()

A.查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能

B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限

C.仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息

D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”

点击查看答案
第8题
虽然,“网络遗嘱”一再表示自己采用了类似于“网银”的加密技术,但是你看完以下免责声明——“
任何由于计算机问题、黑客攻击、计算机病毒侵入或发作、因政府管制而造成的暂时性关闭等影响网络正常经营的不可抗力而造成的个人资料泄露、丢失、被盗用或被窜改等,网络遗嘱免责”后,你还敢将人生秘密全部交予一家网络公司保管吗?这段文字意在说明()。

点击查看答案
第9题
以下关于网络信息安全的叙述中,正确的是()。A威胁网络信息安全的主要因素是黑客的攻击、管理、网

以下关于网络信息安全的叙述中,正确的是()。

A威胁网络信息安全的主要因素是黑客的攻击、管理、网络与软件的自身缺陷

B为确保网络上信息的传输安全,只需对网上的计算机用户采用身份验证即可

C信息安全主要指各种信息的传输安全

D网络环境下信息系统的安全性比独立的计算机系统更高

点击查看答案
第10题
关于学龄前儿童的攻击行为描述正确的是()。A.学龄前儿童的攻击行为一般在6至10岁出现第一个高峰

关于学龄前儿童的攻击行为描述正确的是()。

A.学龄前儿童的攻击行为一般在6至10岁出现第一个高峰

B.学龄前儿童的攻击行为一般在10至11岁出现第二个高峰

C.男孩多以语言攻击居多,女孩多以暴力攻击居多

D.电影以及电视中的攻击行为对孩子没有什么影响

点击查看答案
第11题
以下关于安全防护的描述,正确的是哪一项?()

A.ASPF功能不会影响设备性能

B.当FW部署在NAT设备后面时,可能会出现大量同一源IP地址访问不同目的端口的流量,此种场景下不能开启端口扫描攻击防范功能

C.当FW工作在透明模式时,可以开启IP欺骗攻击防范功能

D.以太网接口接收的报文,不可以绑定其源IP地址与MAC地址的对应关系

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改