以下关于网络诱捕方案原理的描述,错误的是哪一项()。
A.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。
C.能够制造各种陷阱误导攻击者,造成攻击者对网络架构、攻击目标、漏洞分析的错误认知。
D.网络诱捕技术能够针对攻击者攻击过程全程诱捕,给攻击者已攻击到目标的假象,但实际上是在确认攻击意图并准备实施阻断。
A.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。
C.能够制造各种陷阱误导攻击者,造成攻击者对网络架构、攻击目标、漏洞分析的错误认知。
D.网络诱捕技术能够针对攻击者攻击过程全程诱捕,给攻击者已攻击到目标的假象,但实际上是在确认攻击意图并准备实施阻断。
A.针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令
B.面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者
D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图
A.防火墙和交换机设备可以在作为诱捕探针。
B.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP,操作系统、浏览器类型、攻击武器类型等信息。
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和Seanager,可以直接通过FW完成威胁闭环联动。
D.诱捕探针具备业务仿真功能。
A.MAC认证是通过是802.1x协议实现的
B.MAC认证要求事先获取终端的MAC地址存储于AAA服务器
C.MAC认证适用于网络打印机接入内网的场景
D.NAS设备配置MAC认证后,会自动将终端的MAC地址作为用户名和密码
A.无线传感器网络通常使用GPS进行定位
B.无线传感器网络能轻易达到小于0.1米的定位精度
C.无线传感器网络能够使用三角形原理来定位一个节点
D.无线传感器网络定位并不需要时钟同步
A.二层交换机可以通过维护MAC表和根据目的MAC查表转发改善网络性能
B.各接口等不同的广播域因此有效地隔离了网络中广播域冲突
C.交换机内MAC项会永久记录
D.二层交换机对数据包的转发是基于MAC地址的
A.转换技术的原理是将IPv6的头部改写成IPv4的头部,或者将IPv4的头部改写成IPv6的头部
B.使用隧道技术,能够将IPv4封装在IPv6隧道中实现互通但是隧道的端点需要支持双栈技术
C.转换技术适用于纯IPv4网络与纯IPv6网络之间的通信方便网络管理和审计
D.IPv4/IPv6双栈技术对设备有硬件要求,需要两张网卡分别运行IPv4/IPv6
A.1588ACR适用于网关场景频率同步,有国际标准,各个厂商可以对接
B.IP CIock适用于无线方案,实现基站频率同步,对网络要求较低
C.1588v2适用于设备E2E 组网时间同步;技术成熟度不高;工程部署复杂
D.SyncE适用于设备E2E组网频率同步,不需要逐跳支持
A.Python注释语句不被解释器过滤掉,也不被执行
B.注释可以辅助程序调试
C.注释可用于标明作者和版权信息
D.注释用于解释代码原理或者用途