重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
首页 > 大学本科
网友您好,请在下方输入框内输入要搜索的题目:
搜题
拍照、语音搜题,请扫码下载APP
扫一扫 下载APP
题目内容 (请给出正确答案)
[单选题]

以下关于网络诱捕方案原理的描述,错误的是哪一项()。

A.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。

B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。

C.能够制造各种陷阱误导攻击者,造成攻击者对网络架构、攻击目标、漏洞分析的错误认知。

D.网络诱捕技术能够针对攻击者攻击过程全程诱捕,给攻击者已攻击到目标的假象,但实际上是在确认攻击意图并准备实施阻断。

答案
查看答案
更多“以下关于网络诱捕方案原理的描述,错误的是哪一项()。”相关的问题

第1题

以下关于网络诱捕方案业务流程的描述,错误的是哪一项?()

A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者

B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器

C.攻击者发起网络扫描攻击,目的是探测网络结构

D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台

点击查看答案

第2题

以下关于网络诱捕防御原理的描述,正确的是哪几项?()

A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令

B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针

C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知

D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击

点击查看答案

第3题

以下关于网络诱捕技术的描述,错误的是哪几项?()

A.诱捕技术方案由诱捕器和诱捕探针两部分组成

B.诱捕探针即是蜜罐

C.诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器

D.诱捕探针支持仿真业务

点击查看答案

第4题

以下关于网络扫描防御技术的描述,错误的是哪一项?()
A.防火墙和交换机设备可以作为诱捕探针

B.诱捕探针具备业务仿真功能

C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动

D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息

点击查看答案

第5题

关于无线传感器网络定位的描述,以下选项叙述正确的是()。

A.无线传感器网络通常使用GPS进行定位

B.无线传感器网络能轻易达到小于0.1米的定位精度

C.无线传感器网络能够使用三角形原理来定位一个节点

D.无线传感器网络定位并不需要时钟同步

点击查看答案

第6题

以下关于网络割接描述不正确的是()。

A.网络割接又叫网络迁移,是指运行网络物理或者逻辑上的更改

B.割接方案不但是描述割接中需要进行的各项任务,还包含各项任务的时间表

C.割接失败回退到割接前的状态即可

D.网络割接是对正在使用的线路、设备进行操作,将会直接影响到上面承载的业务,网络改造中最关键的一步就是网络割接

点击查看答案

第7题

以下关于第四代机器人特征的描述中,错误的是()。

A.人工智能

B.不能复制

C.自动组装

D.从机器人网络向“云机器人”方向演进

点击查看答案

第8题

关于packettracer的作用,以下哪一项描述是错误的()。

A.直观演示协议作用过程

B.完成各种类型网络设计、调试过程

C.完成网络设备配置过程

D.仿真Cisco全部网络设备

点击查看答案

第9题

以下关于TCP工作原理与过程的描述中,错误的是()。A.TCP连接建立过程需要经过“三次握手”的过

以下关于TCP工作原理与过程的描述中,错误的是()。

A.TCP连接建立过程需要经过“三次握手”的过程

B.当TCP传输连接建立之后,客户端与服务器端的应用进程进行全双工的字节流传输

C.TCP传输连接的释放过程很复杂,只有客户端可以主动提出释放连接的请求

D.TCP连接的释放需要经过“四次挥手”的过程

点击查看答案

第10题

以下关于云办公原理描述正确的是?()

A.IDV架构采用分布式BT下载技术,服务器将镜像分为N个部分,终端需从服务器下载所有部分

B.云办公目前不仅支持标准为TCP/IP端口的网络打印机,还支持其他标准端口的网络打印机

C.USB设备插入操作系统时,会根据他们的VID来识别不同的设备,从而给设备加载或安装相应驱动

D.IDV模式下,USB外设通过虚拟化的透传技术,让Windows系统和真实的硬件交互,不需要通过重定向转一层

点击查看答案

第11题

以下描述中,关于ICIC技术的优点说法错误的是?()

A.降低邻小区干扰

B.增加系统容量

C.提升小区边缘数据吞吐率

D.改善边缘用户网络体验

点击查看答案
下载APP
关注公众号
TOP
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
购买搜题卡查看答案 购买前请仔细阅读《购买须知》
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《服务协议》《购买须知》
立即支付 系统将自动为您注册账号
已付款,但不能查看答案,请点这里登录即可>>>
请使用微信扫码支付(元)

订单号:

遇到问题请联系在线客服

请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系在线客服
恭喜您,购买搜题卡成功 系统为您生成的账号密码如下:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
发送账号到微信 保存账号查看答案
怕账号密码记不住?建议关注微信公众号绑定微信,开通微信扫码登录功能
请用微信扫码测试
优题宝