首页 > 益智题库
题目内容 (请给出正确答案)
[主观题]

175/516.以下关于网络扫描防御技术的描述,错误的是哪一项()

A.防火墙和交换机设备可以在作为诱捕探针B.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动D.诱捕探针具备业务仿真功能
答案
收藏

D

如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“175/516.以下关于网络扫描防御技术的描述,错误的是哪一…”相关的问题
第1题
以下关于网络扫描防御技术的描述,错误的是哪一项()。

A.防火墙和交换机设备可以在作为诱捕探针。

B.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP,操作系统、浏览器类型、攻击武器类型等信息。

C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和Seanager,可以直接通过FW完成威胁闭环联动。

D.诱捕探针具备业务仿真功能。

点击查看答案
第2题
4·网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防御技术的是()

A.蜜罐技术

B.入侵检测技术

C.防火墙技术

D.恶意代码扫描技术

点击查看答案
第3题
以下有关于漏洞扫描的说法中,错误的是()。

A.漏洞扫描技术是检测系统安全管理脆弱性的一种安全技术

B.漏洞扫描分为基于主机和基于网络的两种扫描器

C.漏洞扫描功能包括:扫描、生成报告、分析并提出建议等

D.漏洞扫描能实时监视网络上的入侵

点击查看答案
第4题
以下关于网络诱捕技术的描述,错误的是哪一项?()

A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.网络诱捕的优势在于能够提前防御威胁、客户损失小

C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者

D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图

点击查看答案
第5题
关于漏洞扫描的描述,以下哪项是错误的()

A.漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实验和安全审计

B.漏洞扫描用来探测目标主机系统是否存在漏洞,一般是正确目标主机进行特定漏洞的扫描

C.漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为

D.可以根据ping扫描和端口扫描的结果进行漏洞扫描

点击查看答案
第6题
165/516.以下关于IPS处理流量的过程,正确的顺序是哪项()

A.数据重组→特征匹配→应用识别→相应处理

B.数据重组→应用识别→特征匹配→相应处理

C.相应处理→数据重组→特征匹配→应用识别

D.相应处理→特征匹配→应用识别→数据重组

点击查看答案
第7题
有关华为实现业务安全韧性的方法,以下哪一项是错误的?()

A.采用AI技术弥补威胁防御的滞后性

B.摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性

C.通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击

D.通过关联分析与协同联防方式实现主动安全

点击查看答案
第8题
150/516.以下关于FW审计行为的描述,正确的是哪一项()

A.缺省情况下,外发文件内容审计功能是默认开启的

B.缺省情况下,FW会对HTTP行为进行审计

C.缺省情况下,HTTP状态码审计模式为缺省模式,只对常见的HTTP状态码进行审计

D.新建或修改审计配置文件后,配置内容会立即生效

点击查看答案
第9题
国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、()、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。

A.监督

B.扫描

C.检测

D.侵入

点击查看答案
第10题
152/516.以下属于应用层流量型攻击的是哪一项()

A.TCPflood

B.HTTPflood

C.SRF

D.XSS

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改