APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
38.为防范病毒,可以在云端网络边界部署以下哪种安全设备?

A、 堡垒机

B、 数据库审计

C、 Anti-DDos

D、 沙箱

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
974.对于到USG防火墙自身的ping报文的控制,接口的访问控制管理功能比安全策略更优先
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700003.html
点击查看题目
1071.多因子认证主要应用于登录保护和操作保护的场景
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001d.html
点击查看题目
1041.()是投放在互联网或企业内网里的各种留给攻击者的虚假情报,很多情报都极具诱惑力,诱导攻击者快速进入被控状态。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001b.html
点击查看题目
153.格式化电脑意味着文件已经被彻底删除,无法进行修复。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670001a.html
点击查看题目
611.华为HiSec Insight Web异常检测主要通过http、https、ftp等进行渗透和异常通信。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700016.html
点击查看题目
1249.elog的典型组网有以下哪些项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700007.html
点击查看题目
547.校园网出口防火墙配置源NAT策略用于内网用户访问外网,若需要使用安全策略阻断某些源IP地址对外网的访问,则安全策略中匹配的源IP地址是用户的私网IP地址。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700002.html
点击查看题目
209.流量型攻击从攻击层面可以分为网络层攻击和应用层攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700008.html
点击查看题目
866.下图为RBL工作流程,请对序号中的内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670002b.html
点击查看题目
689.活动目录提供以下哪些项的认证方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700022.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

38.为防范病毒,可以在云端网络边界部署以下哪种安全设备?

A、 堡垒机

B、 数据库审计

C、 Anti-DDos

D、 沙箱

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
974.对于到USG防火墙自身的ping报文的控制,接口的访问控制管理功能比安全策略更优先

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700003.html
点击查看答案
1071.多因子认证主要应用于登录保护和操作保护的场景

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001d.html
点击查看答案
1041.()是投放在互联网或企业内网里的各种留给攻击者的虚假情报,很多情报都极具诱惑力,诱导攻击者快速进入被控状态。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001b.html
点击查看答案
153.格式化电脑意味着文件已经被彻底删除,无法进行修复。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670001a.html
点击查看答案
611.华为HiSec Insight Web异常检测主要通过http、https、ftp等进行渗透和异常通信。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700016.html
点击查看答案
1249.elog的典型组网有以下哪些项

A.  分布式组网

B.  发散式组网

C.  散弹式组网

D.  集中式组网

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700007.html
点击查看答案
547.校园网出口防火墙配置源NAT策略用于内网用户访问外网,若需要使用安全策略阻断某些源IP地址对外网的访问,则安全策略中匹配的源IP地址是用户的私网IP地址。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700002.html
点击查看答案
209.流量型攻击从攻击层面可以分为网络层攻击和应用层攻击

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700008.html
点击查看答案
866.下图为RBL工作流程,请对序号中的内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670002b.html
点击查看答案
689.活动目录提供以下哪些项的认证方式?

A.  NTML认证

B.  RADIUS认证

C.  HWTACACS认证

D.  LDAP认证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700022.html
点击查看答案
试题通小程序
试题通app下载