![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
以下哪个攻击行为可以使用网络诱捕去应对?()
A.TCP端口扫描
B.畸形报文攻击
C.超大ICMP报文攻击
D.DDoS
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.TCP端口扫描
B.畸形报文攻击
C.超大ICMP报文攻击
D.DDoS
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
A.不清楚,你上网查查吧
B.顾客您好,5G网络依赖运营商的建设规划,一般情况下主城区会优先覆盖,具体覆盖区域请咨询一下您现在使用的运营商
C.你打电话问问运营商把,我不知道
D.我们门店现在没有,你可以去别的地方试试
A.不得、不得、不得
B.允许、允许、允许
C.可以、可以、可以
D.不得、允许、可能
A.把用户的接入端口配置为边缘端口以防止用户在该端口上接入交换机
B.在用户的接入端口上配置Root Guard以保证用户不能接入一个高优先级的交换机
C.在网络出现环路的地方配置Loop Guard保证环路始终被阻塞
D.配置BPDU Guard后,交换机将对收到的每一个BPDU进行合法性检查,遏制伪造BPDU攻击行为
A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者
B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器
C.攻击者发起网络扫描攻击,目的是探测网络结构
D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台
A.SQLMap可以自动检测数据库服务器上存在的SQL注入漏洞
B.网络嗅探既是一种黑客攻击方法,也是一种系统异常检测的方法
C.SSL链接由于对通信过程进行了加密,因此不会受到中间人攻击
D.可以通过检测网卡是否工作在混杂模式,以发现嗅探攻击行为
A.项目结束后,若客户未明确要求,可以保存一些客户网络数据在工作电脑上,以便日后用于对外交流,研讨等引用
B.客户网络数据使用仅限在授权范围内,禁止用于其他目的,禁止以任何形式公开网络数据信息
C.对外交流、研讨、展示的资料中,如涉及客户网络数据,须获取客户授权或者去敏感化,公开渠道获得的除外
D.在案例学习、知识分享中如涉及客户网络数据,须去敏感化,不得直接使用