首页 > 继续教育
题目内容 (请给出正确答案)
[单选题]

以下哪个攻击行为可以使用网络诱捕去应对?()

A.TCP端口扫描

B.畸形报文攻击

C.超大ICMP报文攻击

D.DDoS

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪个攻击行为可以使用网络诱捕去应对?()”相关的问题
第1题
以下关于网络诱捕防御原理的描述,正确的是哪几项?()

A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令

B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针

C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知

D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击

点击查看答案
第2题
以下哪个是防火墙可以实现的效果?()

A.有效解决对合法服务的攻击

B.有效解决来自内部的攻击行为

C.有效解决来自互联网对内网的攻击行为

D.有效解决针对应用层的攻击

点击查看答案
第3题
顾客询问现在哪里可以体验5G网络,下列哪个回答更合适?()

A.不清楚,你上网查查吧

B.顾客您好,5G网络依赖运营商的建设规划,一般情况下主城区会优先覆盖,具体覆盖区域请咨询一下您现在使用的运营商

C.你打电话问问运营商把,我不知道

D.我们门店现在没有,你可以去别的地方试试

点击查看答案
第4题
在任何时间内严禁任何单位和个人利用公司互联网、公司计算机从事危害互联网安全的行为,()下载、使用、传播黑客软件或其它破坏性程序、恶意软件,()危害或侵入未授权的服务器、工作站,()进行任何网络攻击行为。()

A.不得、不得、不得

B.允许、允许、允许

C.可以、可以、可以

D.不得、允许、可能

点击查看答案
第5题
为了提高STP运行的稳定性,网络管理员决定在交换机上配置STP的某些特性或保护机制,以下哪个配置思路是正确的()

A.把用户的接入端口配置为边缘端口以防止用户在该端口上接入交换机

B.在用户的接入端口上配置Root Guard以保证用户不能接入一个高优先级的交换机

C.在网络出现环路的地方配置Loop Guard保证环路始终被阻塞

D.配置BPDU Guard后,交换机将对收到的每一个BPDU进行合法性检查,遏制伪造BPDU攻击行为

点击查看答案
第6题
以下关于网络诱捕方案业务流程的描述,错误的是哪一项?()

A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者

B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器

C.攻击者发起网络扫描攻击,目的是探测网络结构

D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台

点击查看答案
第7题
以下关于系统异常监控与分析的说法,错误的是?()

A.SQLMap可以自动检测数据库服务器上存在的SQL注入漏洞

B.网络嗅探既是一种黑客攻击方法,也是一种系统异常检测的方法

C.SSL链接由于对通信过程进行了加密,因此不会受到中间人攻击

D.可以通过检测网卡是否工作在混杂模式,以发现嗅探攻击行为

点击查看答案
第8题
操作系统应对重要用户行为、系统资源的异常使用、入侵攻击行为等重要事件进行日志记录和安全审计可根据审计记录进行分析,并生成审计报表()
点击查看答案
第9题
以下关于数据使用说法不正确的是哪一项?()

A.项目结束后,若客户未明确要求,可以保存一些客户网络数据在工作电脑上,以便日后用于对外交流,研讨等引用

B.客户网络数据使用仅限在授权范围内,禁止用于其他目的,禁止以任何形式公开网络数据信息

C.对外交流、研讨、展示的资料中,如涉及客户网络数据,须获取客户授权或者去敏感化,公开渠道获得的除外

D.在案例学习、知识分享中如涉及客户网络数据,须去敏感化,不得直接使用

点击查看答案
第10题
以下哪一项关于网络攻击的描述是错误的?()

A.网络硬件、软件和协议存在漏洞

B.网络广泛应用

C.攻击网络有利可图

D.所有攻击行为都会对网络和用户产生影响

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改