以下关于网络诱捕方案原理的描述,错误的是哪一项()。
A.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。
C.能够制造各种陷阱误导攻击者,造成攻击者对网络架构、攻击目标、漏洞分析的错误认知。
D.网络诱捕技术能够针对攻击者攻击过程全程诱捕,给攻击者已攻击到目标的假象,但实际上是在确认攻击意图并准备实施阻断。
A.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。
C.能够制造各种陷阱误导攻击者,造成攻击者对网络架构、攻击目标、漏洞分析的错误认知。
D.网络诱捕技术能够针对攻击者攻击过程全程诱捕,给攻击者已攻击到目标的假象,但实际上是在确认攻击意图并准备实施阻断。
第1题
A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者
B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器
C.攻击者发起网络扫描攻击,目的是探测网络结构
D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台
第2题
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
第3题
A.诱捕技术方案由诱捕器和诱捕探针两部分组成
B.诱捕探针即是蜜罐
C.诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器
D.诱捕探针支持仿真业务
第4题
B.诱捕探针具备业务仿真功能
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息
第5题
A.无线传感器网络通常使用GPS进行定位
B.无线传感器网络能轻易达到小于0.1米的定位精度
C.无线传感器网络能够使用三角形原理来定位一个节点
D.无线传感器网络定位并不需要时钟同步
第6题
A.网络割接又叫网络迁移,是指运行网络物理或者逻辑上的更改
B.割接方案不但是描述割接中需要进行的各项任务,还包含各项任务的时间表
C.割接失败回退到割接前的状态即可
D.网络割接是对正在使用的线路、设备进行操作,将会直接影响到上面承载的业务,网络改造中最关键的一步就是网络割接
第8题
A.直观演示协议作用过程
B.完成各种类型网络设计、调试过程
C.完成网络设备配置过程
D.仿真Cisco全部网络设备
第9题
以下关于TCP工作原理与过程的描述中,错误的是()。
A.TCP连接建立过程需要经过“三次握手”的过程
B.当TCP传输连接建立之后,客户端与服务器端的应用进程进行全双工的字节流传输
C.TCP传输连接的释放过程很复杂,只有客户端可以主动提出释放连接的请求
D.TCP连接的释放需要经过“四次挥手”的过程
第10题
A.IDV架构采用分布式BT下载技术,服务器将镜像分为N个部分,终端需从服务器下载所有部分
B.云办公目前不仅支持标准为TCP/IP端口的网络打印机,还支持其他标准端口的网络打印机
C.USB设备插入操作系统时,会根据他们的VID来识别不同的设备,从而给设备加载或安装相应驱动
D.IDV模式下,USB外设通过虚拟化的透传技术,让Windows系统和真实的硬件交互,不需要通过重定向转一层