搜索答案

单选题

以下关于网络诱捕方案的描述,错误的是哪一项?

A、

CIS会根据诱捕器显报告警、协议交互文件行为等进行关联分析、威胁呈现

B、

蜜罐只能针对已经存在的IP或者端口进行诱骗

C、

网络诱捕方案需要由网络诱捕系统与CIS配合完成

D、

探针能够针对扫描行为来诱导攻击者攻击诱捕器

微信扫一扫
扫一扫下载APP
微信小程序答题 下载APP答题
由4l***4u提供 分享 举报 纠错

相关试题

单选题 如果在入侵防御配置文件中,同时使用了签名,签名过滤器以及例外签名,当有流量匹配到该配置文件时,以下关于匹配的顺序,正确的是哪个选项?

A、例外签名>签名>签名过滤器

B、签名>签名过滤器>例外签名

C、签名过滤器>签名>例外签名

D、例外签名>签名过滤器>签名

单选题 以下可以作为华为IPS设备判断入侵行为依据的是哪项?

A、会话表

B、签名

C、路由表

D、IP地址

单选题 以下哪项不是数据备份的方式?

A、LAN备份

B、Client-Less备份

C、Server-Less备份

D、LAN-Free备份

单选题 以下哪项不属于网络层安全威胁?

A、钓鱼攻击

B、IP地址扫描

C、IP Spoofing

D、DDos攻击

单选题 以下哪个攻击行为可以使用网络诱捕去应对?

A、畸形报文攻击

B、超大ICMP报文攻击

C、DDoS

D、TCP端口扫描

单选题 以下信息不能通过namp工具扫描出来的是哪几项?

A、端口

B、系统漏洞

C、操作系统服务

D、服务

单选题 1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告,以下对于渗透流程理解正确的是哪一项?

A、1-5-6-7-3-2-4-8

B、1-5-6-7-4-2-3-8

C、1-5-6-7-2-3-4-8

D、1-5-2-3-4-6-7-8

单选题 以下不属于cvss评估的基础度量指标的是那个选项。

A、可用性影响

B、漏洞严重等级

C、范围

D、攻击向量