首页 > 行业知识> 礼仪/文化
题目内容 (请给出正确答案)
[单选题]

以下哪个是针对位置攻击或攻击的最佳网络防御正在进行隐身攻击?()

A.入侵防御系统IPS

B.入侵监测系统IDS

C.状态防火墙

D.网络行为分析(NBA)工具

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪个是针对位置攻击或攻击的最佳网络防御正在进行隐身攻击?…”相关的问题
第1题
以下关于网络诱捕方案原理的描述,错误的是哪一项?()

A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知

B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器

C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获

D.网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断

点击查看答案
第2题
弹性负载均衡可以搭配以下哪个云服务器来确保免受外部攻击,提高安全可靠性()

A.云监控

B.DDos高防

C.云审计

D.弹性伸缩

点击查看答案
第3题
熊是一种利用嗅觉和听觉来侦测食物及危险所在位置的动物,以下哪一种防熊的方法是错误的?()A.

A.在野外随身佩戴防熊铃铛,用金属噪声震慑熊

B.当熊逼近时,使用辣椒喷雾或闪光灯使它暂时失明,然后奋力抵抗

C.趴在地上装死或上树,以避开熊的攻击

点击查看答案
第4题
以下哪些选项属于互联网边界安全考虑的范畴?()

A.防ARP攻击

B.防DDoS攻击

C.反病毒

D.防泄密

点击查看答案
第5题
以下关于威胁日志的描述,正确的有哪些选项?()

A.查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能

B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限

C.仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息

D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”

点击查看答案
第6题
以下关于网络诱捕方案业务流程的描述,错误的是哪一项?()

A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者

B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器

C.攻击者发起网络扫描攻击,目的是探测网络结构

D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台

点击查看答案
第7题
以下关于APT攻击特点的描述,错误的是哪一项?()

A.常使用0-day漏洞进行攻击

B.攻击目标明确

C.外联通道通常加密,不易检测

D.遵守网络攻击链流程

点击查看答案
第8题
以下哪些选项是导致云端业务中断的主要原因?()

A.漏洞

B.数据泄露

C.网络攻击

D.病毒

点击查看答案
第9题
网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、在网络中隐身和种植后门。()
点击查看答案
第10题
如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议制定防御策略?()

A.POP3

B.HTTP

C.Telnel

D.TCP

点击查看答案
第11题
网络风险是丢失需要保护的资产的可能性。漏洞是指攻击的可能的途径;()是指可能破坏网络系统环境安全的动作或事件。

A.漏洞

B.威胁

C.病毒

D.后门

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改