网络安全威胁主要来自攻击者对网络及信息系统的攻击,以下属于网络攻击手段的是()
A.网络嗅探
B.网络钓鱼
C.拒绝服务
D.远程控制
A.网络嗅探
B.网络钓鱼
C.拒绝服务
D.远程控制
第2题
A.拒绝服务攻击通常发生在数据链路层、传输层和网络层
B.传输层主要存在拒绝服务、端口扫描等安全威胁
C.信息窃听与篡改安全威胁一般发生在应用层
D.应用层存在病毒、木马、漏洞利用等攻击
第4题
以下关于网络诱捕技术的描述,错误的是哪一项()
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕能够干扰攻击的信息收集过程,暴露攻击者的意图
D.网络诱捕系统利用网络混淆技术,通过展现虚假资源,欺骗网络探测行为,从而发现攻击者
第6题
A.攻击
B.侵入
C.干扰
D.破坏
第8题
A.信息基础设施
B. 关键信息基础设施
C. 重要信息基础设施
D. 核心信息
第9题
A.IP级包过滤防火墙仅根据包头信息来对数据包进行处理,并不负责对数据包内容进行检查。
B.防火墙也可以防范来自内部网络的安全威胁。
C.防火墙与入侵检测系统的区别在于防火墙对包头信息进行检测,而入侵检测系统则对载荷内容进行检测。
D.防火墙只能够部署在路由器等网络设备上
第10题
A.工业和信息化部网络安全威胁和漏洞信息共享平台(CSTIS平台)
B.中国信息安全测评中心漏洞库(CNNVD库)
C.国家计算机网络应急技术处理协调中心漏洞平台(CNVD库)
D.美国国家信息安全漏洞库(NVD库)
E.通用漏洞披露平台(CVE库)
第11题
A.防火墙和交换机设备可以在作为诱捕探针。
B.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP,操作系统、浏览器类型、攻击武器类型等信息。
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和Seanager,可以直接通过FW完成威胁闭环联动。
D.诱捕探针具备业务仿真功能。