175/516.以下关于网络扫描防御技术的描述,错误的是哪一项()
D
D
A.防火墙和交换机设备可以在作为诱捕探针。
B.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP,操作系统、浏览器类型、攻击武器类型等信息。
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和Seanager,可以直接通过FW完成威胁闭环联动。
D.诱捕探针具备业务仿真功能。
以下关于网络诱捕技术的描述,错误的是哪一项()
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕能够干扰攻击的信息收集过程,暴露攻击者的意图
D.网络诱捕系统利用网络混淆技术,通过展现虚假资源,欺骗网络探测行为,从而发现攻击者
以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪项()
A.云端网络边界通过DDOS防御保护业务可用性
B.租户间可以通过安全组网络隔离
C.云端网络边界防护DDoS只能通过部署Anti-DDoS设备来实现
D.华为云与客户网络之间通过防火墙实现安全隔离
A.能防御所有的故障:病毒侵袭、数据误操作、磁盘错乱、操作系统崩溃、硬件损坏重建
B.能保护所有的应用:数据库、邮件系统、业务应用等
C.能保护所有的数据:本地盘、FC-SAN盘、iSCSI盘;数据盘、系统盘
D.手动进行硬件和监测(网络、CPU等)和软件的监控(进程、服务等),一旦出现故障,则进行接管
A.对异常的进出流量可以直接进行阻断
B.有可能造成单点故障
C.不会影响网络性能
D.串接到网络线路中
A.RFID使用专用的RFID读写器及专门的可附着于目标物
B.RFID使用专用的扫描读写器利用光信号将信息由条形磁传送到扫描读写器
C.RFID利用频率信号将信息由RFID标签传送至RFID读写器