以下关于网络扫描防御技术的描述,错误的是哪一项()。
A.防火墙和交换机设备可以在作为诱捕探针。
B.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP,操作系统、浏览器类型、攻击武器类型等信息。
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和Seanager,可以直接通过FW完成威胁闭环联动。
D.诱捕探针具备业务仿真功能。
A.防火墙和交换机设备可以在作为诱捕探针。
B.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP,操作系统、浏览器类型、攻击武器类型等信息。
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和Seanager,可以直接通过FW完成威胁闭环联动。
D.诱捕探针具备业务仿真功能。
以下关于网络诱捕技术的描述,错误的是哪一项()
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕能够干扰攻击的信息收集过程,暴露攻击者的意图
D.网络诱捕系统利用网络混淆技术,通过展现虚假资源,欺骗网络探测行为,从而发现攻击者
A.扫描类的攻击包括地址扫描和端口扫描两类
B.通常是攻击者发动真正攻击前的网络探测行为
C.扫描类攻击的源地址是真实的,因此可以采用直援加入黑名单的方法进行防御
D.蠕虫病毒爆发的时候,一般伴随着地址扫描攻击,因此扫描类攻击具有攻击性
A.漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实验和安全审计
B.漏洞扫描用来探测目标主机系统是否存在漏洞,一般是正确目标主机进行特定漏洞的扫描
C.漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为
D.可以根据ping扫描和端口扫描的结果进行漏洞扫描
A.打开的端口对扫描探测并不发送一个确认
B.向一个未打开的UDP端口发送一个数据包时,不会返回任何错误
C.UDP协议是面向无连接的协议,UDP扫描技术的精确性高度依赖于网络性能和系统资源
D.如果目标主机采用了大量的分组过滤技术,那么UDP扫描过程会变的非常慢
以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪项()
A.云端网络边界通过DDOS防御保护业务可用性
B.租户间可以通过安全组网络隔离
C.云端网络边界防护DDoS只能通过部署Anti-DDoS设备来实现
D.华为云与客户网络之间通过防火墙实现安全隔离
A.入侵检测系统能够对网络活动进行监视
B.入侵检测能简化管理员的工作,保证网络安全运行
C.入侵检测是一种主动保护网络免受攻击的安全技术
D.入侵检测采用串接式连接
A.通过对报文的有效载荷检测决定其合法性
B.可以实现对HTTPS报文的解析
C.针对不同的网络应用层载荷(例如HTTP、DNS等)进行深度检测
D.一种基于数据包的深度检测技术
A.SACG一般来用双机直挂方式部署,安全性比单机旁挂更高
B.SACG认证一般用于稳定的网络进行无线准入控制的场景中
C.SACG认证一般用于稳定的网络进行有线准入控制的场景中
D.SACG本质上是通过802.1x技术对接入用户进行控制
A.堆叠和集群都可提高资源利用率,降低网络规划的复杂度
B.堆叠和集群的区别在于,一般框式交换机堆叠称为堆叠,盒式交换机称为集群
C.堆叠和集群都可结合链路聚合技术,简单构建高可靠、无环的园区网络
D.堆叠和集群都可组合多台交换机,从逻辑上虚拟成一台交换机
A.目前,网络社交类主要是以微博和微为代表。
B.服务提供类的二维码范围比较狭窄。
C.二维码的应用可以分为主读和被读。
D.二维码扫描阅读将改变人们阅读的习惯。