首页
网络诱骗技术是一种主动的网络攻击防御手段,它能够()。
精华吧
→
答案
→
远程教育
→
国家开放大学
网络诱骗技术是一种主动的网络攻击防御手段,它能够()。
正确答案:消耗攻击者所拥有的资源
Tag:
攻击者
网络
消耗
时间:2023-11-20 16:00:46
上一篇:
对收集的网络流量进行分析需要3个主要步骤:1、识别可疑的网络流量2、重现或重建可疑的会话3、解释发生的事件。
下一篇:
按照实现方法,以下不属于蜜罐的是()。
相关答案
1.
漏洞挖掘技术不包括以下哪一个?()
2.
衡量灾难恢复的主要技术指标有RPO(RecoveryPointObject,恢复点目标)和RTO(RecoveryTimeObject,恢复时间目标)。
3.
应急响应分成几个阶段的工作,即准备(PreparatoryWorks)、事件检测(DetectionMechanisms)、抑制(ContainmentStrategies)、根除(EradicationProcedures)、恢复(RecoverySteps)。
4.
蜜罐(HonyNet)也称为陷阱网络技术。它由多个蜜罐主机、()、审计系统组成。
5.
目前,对于网络诱骗的研究有两大类,一类是蜜罐技术,一类是蜜网工程。
6.
猜解用户弱口令的情况不会发生在下列哪一项应用服务系统的弱点挖掘之中?()
7.
常见的网络通信协议后门不包括下列哪一种?()
8.
以下哪个不是对收集的网络流量进行分析需要3个主要步骤()。
9.
应急响应工作的基本目标是积极预防、及时发现、快速响应和()。
10.
数字证据的处理顺序是:1.保护现场和现场勘查、2.鉴定证据、3.获取数据、4.分析证据、5.提交结果。
热门答案
1.
漏洞扫描器有主机系统扫描器和网络扫描器两种。
2.
以下哪项是蜜网的核心需求?()
3.
网络诱骗系统由决策、诱导、欺骗、分析等模块组成。
4.
漏洞扫描器的工作原理为输入检测目标→检测程序→检测结果报告。
5.
网络安全威胁起因分类有哪些?()
6.
为了清除攻击ApacheWWW服务时的访问记录,攻击者需要读取下列Apache的哪一种配置文件来确定日志文件的位置和文件名。()
7.
只备份上次备份以后有变化的数据,这样的数据备份类型是()。
8.
计算机取证新模型包括以下哪些层?()。
9.
计算机网络安全是指()。
10.
获得访问权限阶段主要是指()