A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器
C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获
D.网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者
D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图
A.IPv6重复地址检测技术和IPv4中的免费ARP类似,用于地址分配或主机连接网络时检测重复的IPv4主机地址
B.试验地址能进行单播通信
C.节点向自己将使用的试验地址发送一个邻居请求(NS)报文,如果收到其它站点回应的邻居通告(NLA)报文,则证明该地址已被使用
D.当接口配置为IPv6地址时,DAD用来在本地链路范围内检测将要使用的IPv6地址是否唯一
A.对符合匹配条件的流量执行的操作,有permit和deny两种
B.ACL配置完毕之后,即可生效
C.IPV6ACL是IPV6流量匹配工具,可以将符合匹配条件的IPV6流量与其他ipv6流量区分开来
D.NGFW支持多种匹配条件。例如,按照IPV6源地址、IPV6目的地址、承载的协议类型等条件对IPV6流量进行过滤
A.查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能
B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
C.仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者
B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器
C.攻击者发起网络扫描攻击,目的是探测网络结构
D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台
A.IPv6的DNS等相关协议增加安全设计
B.可通过加密方式生成IPv6地址,但是不支持隐私头部
C.AH和ESP可作为IPv6的扩展头部,IPsec用于保障额外安全
D.IPv6的地址是128位,从而保证源地址可信
A.诱捕技术方案由诱捕器和诱捕探针两部分组成
B.诱捕探针即是蜜罐
C.诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器
D.诱捕探针支持仿真业务
A.IPv6NetworkPrefixTranslation协议可以隐藏内部IPv6地址
B.IPV6NAT可以避免IP溯源困难而产生的安全隐患
C.IPV6NAT协议可以保证非授权用户无法直接对真实的IPv6地址建立连接
D.IPV6NAT技术支持一对多的地址翻译
A.光纤是网络传输介质中性能最好、应用前途最广泛的一种
B.光纤通过内部的全反射来传输一束经过编码的光信号
C.光载波调制方法采用的是光相位调制
D.多条光纤组成一条光缆