A.ARP缓冲区中的IP地址与MAC地址对存在寿命
B.可以在ARP报文中伪造IP地址与MAC地址对
C.终端接收到ARP报文,记录下ARP报文中的IP地址与MAC地址对
D.如果ARP缓冲器中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果
A.将DHCP服务器至终端传输路径经过的交换机输入端口设置为信任端口
B.交换机对接入的DHCP服务器实施身份鉴别机制
C.交换机只转发从信任端口接收到的DHCP响应消息
D.初始时,交换机将所有端口设置为非信任端口
A.伪造的DHCP服务器中给出伪造的本地域名服务器地址
B.伪造的Web服务器是钓鱼网站
C.伪造的本地域名服务器中给出正确的完全合格域名与伪造的Web服务器的IP地址之间的绑定
D.保证终端通过伪造的DHCP服务器获取网络信息
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者
D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图
A.IPV6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞
B.IPv6对应用层欺骗攻击也有一定的防范作用
C.在IPv6环境下,分片政击、ARP和DHCP攻击能得到一定程度的缓解或消除
D.IPv6有能力通过攻击定位攻击发起者
A.采用AI技术弥补威胁防御的滞后性
B.摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性
C.通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击
D.通过关联分析与协同联防方式实现主动安全
A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器
C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获
D.网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断