以下描述中哪一项是MEC模块间可能的威胁?()
A.对NRF进行Dos政击
B.利用业界公开已有的HTPS协议漏洞进行攻击
C.篡改传输数据
D.APP间抢占资源
A.对NRF进行Dos政击
B.利用业界公开已有的HTPS协议漏洞进行攻击
C.篡改传输数据
D.APP间抢占资源
A.物理工作区中AP周围阴影范围
B.物理工作区中AP所在的设备间
C.物理工作区中能够与AP建立关联的终端位置范围
D.逻辑工作区中能够与AP建立关联的终端位置范围
A.命令行接口用于完成复杂配置过程
B.图形配置方式和命令行接口配置方式可以相互取代
C.图形配置方式用于完成简单配置过程
D.物理配置方式用于安装接口模块
B.诱捕探针具备业务仿真功能
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动
D.诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息
A.接收路由消息的路由器不对路由消息进行源端鉴别和完整性检测
B.经过黑客终端的传输路径称为路由项指明的传输路径
C.黑客终端发送伪造的路由消息
D.源和目的端之间所有可能的传输路径都必须经过黑客终端
A.专有网络VPC,在物理网络上构造的虚拟网络,可自定义IP范围、网段、路由表和网关
B.块存储,块设备读写操作,与云服务器挂载/卸载,格式化文件系统,可扩容
C.专有网络VPC,在物理网络上构造的虚拟网络,在不同VPC间二层逻辑并不隔离
D.云服务器是不同配置的虚拟机+不同OS镜像,与云上其他服务衔接