以下关于网络诱捕方案业务流程的描述,错误的是哪一项?()
A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者
B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器
C.攻击者发起网络扫描攻击,目的是探测网络结构
D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台
A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者
B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器
C.攻击者发起网络扫描攻击,目的是探测网络结构
D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台
A.网络诱捕技术能够自动感知ARP-MISS并实现诱捕
B.网络诱捕技术能够自动感知不存在IP并实现诱捕
C.网络诱捕技术能够自动感知不存在MAC地址并实现诱捕
D.网络诱捕技术能够自动感知开放端口并实现诱捕
B.诱捕探针具备业务仿真功能
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息
A.诱捕技术方案由诱捕器和诱捕探针两部分组成
B.诱捕探针即是蜜罐
C.诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器
D.诱捕探针支持仿真业务
A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器
C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获
D.网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
诱捕是利用昆虫的某些特殊趋性或生活习性而设计的招引方法,常用的有______诱捕和______诱捕。
A.糖、蜂蜜 B.灯光、食物 C.灯光、糖
IPv6 中,两个IP包若有相同的流标号,则表示()。
A.从同一个源到同一个目的
B.可能来自不同的源地址
C.来自同一个源地址
D.走同一条路径
A.网络接口层对网际层屏蔽了不同传输网络之间的差异
B.针对不同的传输网络,有着不同的网络接口层
C.网络接口层定义了标准的链路层和物理层协议
D.网络接口层将IP分组封装成传输网络对应的帧格式
A.网络接口层对网际层屏蔽了不同传输网络之间的差异
B.针对不同的传输网络,有着不同的网络接口层
C.网络接口层定义了标准的链路层和物理层协议
D.网络接口层将IP分组封装成传输网络对应的帧格式
A.路由器存储转发IP分组
B.将IP分组封装成不同类型传输网络对应的帧格式
C.有着连接不同类型传输网络的接口
D.直接将从一个接口接收到的帧转换成另一个接口连接的传输网络对应的帧格式
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!