以下哪一项是减少系统网络攻击面的最佳选择()。
A.禁用不必要的端口和服务。
B.确保系统上没有组帐户。
C.卸载系统上的默认软件。
D.删除不必要的系统用户帐户。
A.禁用不必要的端口和服务。
B.确保系统上没有组帐户。
C.卸载系统上的默认软件。
D.删除不必要的系统用户帐户。
A.路由器选择最短路径
B.黑客终端伪造与攻击网络直接相连的路由消息
C.路由器将通往攻击网络的传输路径的下一跳改为黑客终端
D.黑客终端接收其他路由器发送的路由消息
A.网络中可以存在多台DHCP服务器
B.终端随机选择为其配置网络信息的DHCP服务器
C.伪造的网络配置信息会造成终端严重的安全后果
D.多台DHCP服务器可能造成终端IP地址重复
A.使用安全外壳(SSH)协议。
B.使用文件传输协议(FTP)。
C.使用传输层安全(TLS)协议。
D.使用媒体网关控制协议(MGCP)。
A.用于同步网络中任何两个终端之间的密钥
B.交换的随机数以明文方式传输
C.无法通过截获交换的随机数导出密钥
D.可抵御中间人攻击
A.终端发送的DHCP发现消息到达所有DHCP服务器
B.终端无法鉴别DHCP提供消息发送者的身份
C.终端无法判别DHCP服务器中网络信息的正确性
D.以太网无法阻止伪造的DHCP服务器提供网络信息配置服务器
A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器
C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获
D.网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断
A.不利的政府政策
B.成本优势
C.技术开发滞后
D.管理不善
A.不利的政府政策
B.能争取到新的用户群
C.市场增长迅速
D.成本优势
A.防止出现数据范围以外的值
B.防止出现错误的数据处理顺序
C.防止缓冲区溢出攻击
D.防止代码注入攻击