40/516、交换机的诱捕配置如下:以下关于该配置的描述,正确的是哪一项()
A.deceptionenable应在接口下做配置
B.deceptiondecoydestination用来配置诱捕探针的IP地址
C.deception用来开启设备的诱捕功能
D.eceptiondetect-networkid用来配置诱捕的检测网段
D、eceptiondetect-networkid用来配置诱捕的检测网段
A.deceptionenable应在接口下做配置
B.deceptiondecoydestination用来配置诱捕探针的IP地址
C.deception用来开启设备的诱捕功能
D.eceptiondetect-networkid用来配置诱捕的检测网段
D、eceptiondetect-networkid用来配置诱捕的检测网段
第1题
A.deceptiondecoydestination用来配置诱捕探针的IP地址
B.deceptiondetect-networkid用来配置诱捕的检测网段
C.deceptionenable应在接口下做配置
D.deception用来开启设备的诱捕功能
第2题
A.防火墙和交换机设备可以在作为诱捕探针。
B.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP,操作系统、浏览器类型、攻击武器类型等信息。
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和Seanager,可以直接通过FW完成威胁闭环联动。
D.诱捕探针具备业务仿真功能。
第3题
A.如果攻击者无法注意到蜜罐提供的虚假服务,蜜罐的捕获效率就相对较低
B.蜜罐技术是通过部署一些作为诱饵的主机或网络服务,诱使攻击者对它们实施攻击,从而可以对攻击行为进行捕获和分析
C.建议把接入层交换机设备作为蜜罐设备
D.室罐只能被动等待攻击者前来攻击
第4题
采集器能够采集哪些日志上报给CIS()
A.防火墙、Firehunter的各类安全日志、文行检测日志
B.诱捕器上报的诱捕威胁日志
C.交换机提供的ECA特征提取数据
D.交换机提供的Netstream流量日志
第5题
A.根交换机
B.非根交换机
C.交换机
D.无法判断
第6题
A.TrunkLink可以承载多个VLAN信息的链路
B.一个Trunk端口可以配置一个PVID
C.一个Trunk端口可以配置多个TrunkVLAN,用以承载属于多个VLAN的信息
D.Trunk端口可用于交换机之间、交换机和路由器之间的连接,用于多个交换机二层互连,可使一个VLAN跨越多个交换机
第7题
A.所有主机连接到同一物理交换机
B.集群内主机连接到同一物理交换机
C.所有主机关联相同的DVS
D.集群内主机关联相同的DVS
第8题
A.全攻击链的AI检测能力
B.威胁检测仅仅依靠云端情报
C.首创基于AI的变形测试,可有效检出对抗样本
D.CIS探针、防火墙、交换机集成诱捕,实现主动发现威胁