A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器
C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获
D.网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断
A.攻击者通过某些漏洞,可以获取传感节点中的信息
B.攻击者通过某些漏洞,可以修改传感节点中的程序代码
C.攻击者通过某些漏洞,可以获取监听传感器网络中传输的信息
D.物联网节点被攻击无所谓,不会产生损失
A.注入
B.未验证的重定向
C.XSS
D.会话劫持
A.创建web层对应的路由表,阻止Internet的攻击IP地址
B.创建15个安全组规则阻止攻击IP地址从80端口访问
C.在web层子网的子网ACL中创建入网方向规则,阻止15个攻击IP地址的访问
D.修改web层的NATGW的弹性公网IP
A.进程注入就是将与服务相关的可执行代码作为载体,恶意代码嵌入其中,实现自身隐藏和启动
B.端口复用指重复利用系统网络打开的端口传送数据,但无法欺骗防火墙
C.恶意代码通过将自身注册为设备驱动,从而获取较高权限,防范反病毒软件
D.端口反向连接技术是指通过服务端主动连接客户端
A.利用HTTP协议进行的拒绝服务攻击
B.发动缓冲区溢出攻击
C.获得root权限
D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
A.阻断机器从而杜绝攻击者批量攻击的风险
B.其他选项均正确
C.异常流量分析识别部分漏网的机器行为及行为轨迹异常的不良用户
D.征信模型基于用户的信誉评分拒绝不良用户
A.安全性
B.持续性
C.可用性
D.有效性