以下关于网络诱捕方案原理的描述,错误的是哪一项?()
A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器
C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获
D.网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断
A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器
C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获
D.网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断
A.迁移Windows需要Administrator账户权限
B.迁移Linux需要root权限
C.请确保系统防火墙和网络防火墙开放必要端口访问的权限
D.无需关闭杀毒软件
A.网络接口层对网际层屏蔽了不同传输网络之间的差异
B.针对不同的传输网络,有着不同的网络接口层
C.网络接口层定义了标准的链路层和物理层协议
D.网络接口层将IP分组封装成传输网络对应的帧格式
A.网络中不同的主机可以有不同的层次
B.不同主机的同等层具有相同功能
C.不同主机的同等层之间通过协议实现通信过程
D.同一主机相邻层之间通过接口实现通信过程
A.连接到集线器的所有结点属于一个冲突域
B.连接到集线器的结点发送数据时,将执行CSMA/CD算法
C.通过在网络链路中串接一个集线器,可以监听经过该链路的MAC帧
D.连接到集线器上的多个结点不能同时接收MAC帧
A.可以通过vRouter将弹性IP与虚拟机进行绑定
B.vRouter可以支持SNAT服务,完成私网与公网IP地址转换
C.vRouter的功能可以通过软件或硬件实现,都可以支持ACL、VPN、VXLAN等功能
D.在使用vRouter功能之前,需创建好外部网络并关联至VDC
A.ECA加流量检测最核心的技术是生成ECA检测分类模型
B.通过前端ECA探针提取加密流量的明文数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,并将它们统一上报给CIS系统
C.基于分析取证的特征向量,采用机器学习的方法,利用样本数据进行训练,从而生成分类器模型
D.安全研究人员通过和群殴的黑白样本集,结合开源情报,域名,IP,SSL等信息,提取加密流量的特性信息
A.端到端传输路径由互连终端与分组交换机的物理链路、互连分组交换机的物理链路和分组交换机组成
B.物理链路的连接方式是不变的
C.存储转发的本质是根据转发表,完成分组从输入端口至输出端口的转发过程
D.端到端传输路径是固定的,不能通过修改转发表改变端到端传输路径
A.聚凝胺是多价阳离子聚合物
B.能中和红细胞表面的负电荷,降低Zeta电位
C.聚凝胺引起红细胞非特异性凝聚,凝聚现象是可逆的
D.聚凝胺引起红细胞特异性凝聚,凝聚现象是不可逆的
A.双金属温度计是利用两种不同金属在温度改变时膨胀程度不同的原理工作的
B.双金属温度计按指示装置与检测元件连接方式不同分为角型、直型两种型式
C.双金属温度计插入长度需要按工艺要求选择
D.双金属温度计护套的公称压力只有一种,不需要选择