40/516、交换机的诱捕配置如下:以下关于该配置的描述,正确的是哪一项()
A.deceptionenable应在接口下做配置
B.deceptiondecoydestination用来配置诱捕探针的IP地址
C.deception用来开启设备的诱捕功能
D.eceptiondetect-networkid用来配置诱捕的检测网段
D、eceptiondetect-networkid用来配置诱捕的检测网段
A.deceptionenable应在接口下做配置
B.deceptiondecoydestination用来配置诱捕探针的IP地址
C.deception用来开启设备的诱捕功能
D.eceptiondetect-networkid用来配置诱捕的检测网段
D、eceptiondetect-networkid用来配置诱捕的检测网段
A.防火墙和交换机设备可以在作为诱捕探针。
B.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP,操作系统、浏览器类型、攻击武器类型等信息。
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和Seanager,可以直接通过FW完成威胁闭环联动。
D.诱捕探针具备业务仿真功能。
B.诱捕探针具备业务仿真功能
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息
A.园区安全协防解决方案,扩展思路需要同客户的网络,安全两个部门进行沟透,适合至上向下的高举高打,更利于我司扩展
B.敏捷交换机新增的加密流量解析功能,要进行报文解密,基于特征突将流量引导型CIS分析
C.安全协防联动机制是我可解决方案区别于260等安全大数据厂商最大的区别
D.安全协防方案中,交换机支持的高密技术,是由敏捷交换机模拟出一台有漏润的网络虚拟主机,诱捕攻击者
采集器能够采集哪些日志上报给CIS()
A.防火墙、Firehunter的各类安全日志、文行检测日志
B.诱捕器上报的诱捕威胁日志
C.交换机提供的ECA特征提取数据
D.交换机提供的Netstream流量日志
A.根交换机
B.非根交换机
C.交换机
D.无法判断
A.诱捕交换机:业务仿真,病毒诱捕,病毒横向扩散隔离
B.SecoManager:策略编排,交换机自动隔离流量
C.大数据分析系统CIS:态势感知,终端安全管理
D.USG6000E:入侵防御,病毒检测
E.AgileController:策略编排,交换机自动隔离流量
F.沙箱FireHunter:病毒文件检测,未知威胁防御
A.所有主机连接到同一物理交换机
B.集群内主机连接到同一物理交换机
C.所有主机关联相同的DVS
D.集群内主机关联相同的DVS
A.B都有物理连接,交换机之间启动了VRRP,设置A交换机为主用交换机,设备上的网关地址配置为:()
B.VRRP在交换机A上的物理地址
C.VRRP在交换机B上的物理地址
D.VRRP的虚地址
E.以上都可以