以下关于网络诱捕防御原理的描述,正确的是哪几项?()
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
第1题
A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者
B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器
C.攻击者发起网络扫描攻击,目的是探测网络结构
D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台
第2题
A.诱捕交换机:业务仿真,病毒诱捕,病毒横向扩散隔离
B.SecoManager:策略编排,交换机自动隔离流量
C.大数据分析系统CIS:态势感知,终端安全管理
D.USG6000E:入侵防御,病毒检测
E.AgileController:策略编排,交换机自动隔离流量
F.沙箱FireHunter:病毒文件检测,未知威胁防御
第3题
A.如果设置的访问频率阈值过低,则会无法识别出扫描行为
B.如果设置的访问频率阑值过高,则会产生较多的误报,将正常的访问流量阻断
C.对于端口扫描可以通过设置访问频率闽值的方式去防御
D.如果其源P访问其他IP地址或端口的速率超过了设置的访问频幸调值,则将此行为视作扫描行为,并将目的IP加入黑名单阻断扫描
第4题
A.无线传感器网络通常使用GPS进行定位
B.无线传感器网络能轻易达到小于0.1米的定位精度
C.无线传感器网络能够使用三角形原理来定位一个节点
D.无线传感器网络定位并不需要时钟同步
第5题
A.仅“威胁类型”为“入侵”时,威胁日志会显示CV编号的具体信息
B.查看威胁日志之前需要确保FW上已配置入侵防御、反病毒或攻击防范功能
C.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
第6题
A.IDV架构采用分布式BT下载技术,服务器将镜像分为N个部分,终端需从服务器下载所有部分
B.云办公目前不仅支持标准为TCP/IP端口的网络打印机,还支持其他标准端口的网络打印机
C.USB设备插入操作系统时,会根据他们的VID来识别不同的设备,从而给设备加载或安装相应驱动
D.IDV模式下,USB外设通过虚拟化的透传技术,让Windows系统和真实的硬件交互,不需要通过重定向转一层
第7题
A.HTTPS Flood防御模式有基本模式、增强模式和302重定向
B.HTTPS Flood防御可以通过限制报文的请求速率进行源认证
C.HTTPS Flood攻击原理是通过请求涉及数据库操作的URI或其它消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求
D.HTTPS Flood攻击原理是向目标服务器发起大量的HTTPS连接,造成服务器资源耗尽,无法响应常的请求
第8题
A.扫描类的攻击包括地址扫描和端口扫描两类
B.通常是攻击者发动真正攻击前的网络探测行为
C.扫描类攻击的源地址是真实的,因此可以采用直援加入黑名单的方法进行防御
D.蠕虫病毒爆发的时候,一般伴随着地址扫描攻击,因此扫描类攻击具有攻击性
第10题
A.IPS产品一般采用直路部署模式部署在服务器前端,为服务器提供实时防护
B.IPS设备与WAF设备均能对HTTP漏洞进行防护,因此任意选择其一部署在网络中即可
C.WAF产品能在事前、事中、事后三个阶段进行防御,而IPS产品一般只能在事前进行防御
D.企业中如果有关键业务服务器,建议在服务器之间采用透明代理模式部署WAF产品