关于生成树欺骗攻击,以下哪项描述是错误的?()
A.黑客终端有多个以太网接口
B.黑客终端配置最高优先级
C.黑客终端发送接收BPDU
D.黑客终端连接交换机的链路是保证交换机之间连通性所必须的
A.黑客终端有多个以太网接口
B.黑客终端配置最高优先级
C.黑客终端发送接收BPDU
D.黑客终端连接交换机的链路是保证交换机之间连通性所必须的
第1题
A.入侵路由器配置了与相邻路由器相同的密码
B.入侵路由器可以伪造与某个网络直接相连的路由项
C.路由器不对接收到的路由消息进行源端鉴别
D.路由器选择跳数最少的传输路径
第2题
A.伪造的DHCP服务器中给出伪造的本地域名服务器地址
B.伪造的Web服务器是钓鱼网站
C.伪造的本地域名服务器中给出正确的完全合格域名与伪造的Web服务器的IP地址之间的绑定
D.保证终端通过伪造的DHCP服务器获取网络信息
第4题
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
第6题
A.比特币地址可以不经过公私钥直接生成
B.先产生公钥,公钥通过不可逆函数生成私钥,私钥经过一系列不可逆运算生成地址
C.先产生私钥,私钥通过不可逆函数生成公钥,公钥经过一系列不可逆运算生成地址
D.通过比特币地址可以推算出加密的公私钥
第9题
A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者
B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器
C.攻击者发起网络扫描攻击,目的是探测网络结构
D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台
第10题
以下关于port trunking和spanning tree说法正确的是:
A、生成树技术是一个纯备份的技术,在应用的时候有一条或多条链路处在阻塞(blocking)状态
B、生成树技术只有在主链路断掉以后,备份链路才会启动
C、端口聚合提供了扩展带宽、链路热备、均衡负载和快速切换(一般小于4秒)的特性
D、相比较而言,生成树技术投资较大,而端口聚合技术较便宜,但是浪费链路带宽
第11题
A.为企业提供应用快速打包/部署、自动化运维等docker 容器全生命周期管理能力。
B.—站式的微服务管理,包括服务注册、配置、治理、监控仪表盘、事务一致性管理
C.对新建微服务提供多语言的SDK,对已有应用提供低成本的改造接入能力。
D.—系列配套的微服务开发工具,包括代码生成、契约编辑、本地和远程调试。