APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
154.沙箱无法跟下列哪个设备联动反病毒?

A、 防火墙

B、 交换机

C、 路由器

D、 CIS

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
316.以下哪个选项不会造成失效的身份验证威胁?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000d.html
点击查看题目
861.请将ISMS实施过程的各个步骤进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700026.html
点击查看题目
706.关于交换机ECA探针功能,以下哪—选项的描述是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700022.html
点击查看题目
630.反病毒系统是以被检测对象的特征来识别攻击对象,APT防御系统是以被检测对象的行为来识别攻击对象。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001a.html
点击查看题目
114.以下哪些攻击手段可以在网络攻击链中目标打击阶段使用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700011.html
点击查看题目
1228.eLog的采集器负责防火墙日志的采集、分类、格式化、存储等,还可以提供报表查询、安全态势感知、日志审计等功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700020.html
点击查看题目
957.在计算机技术的历史中,宏病毒是一种使得应用软件的相关应用内含有被称为宏的可执行代码的病毒。那么宏病毒感染的文件类型包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700022.html
点击查看题目
1352.IDS是穿透设备,让所有流量经过IDS再到网络中,可能检查每个数据包。当发生危险时,可以采用各种手段中断危险操作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700024.html
点击查看题目
348.以下哪一项不属于RADIUS协议的特点?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700019.html
点击查看题目
918.请将下列加密算法与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700003.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

154.沙箱无法跟下列哪个设备联动反病毒?

A、 防火墙

B、 交换机

C、 路由器

D、 CIS

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
316.以下哪个选项不会造成失效的身份验证威胁?

A.  Web服务器使用默认的80端口提供服务。

B.  URL中携带Session ID。

C.  用户密码没有加密存储。

D.  利用SQL注入绕过密码登录。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000d.html
点击查看答案
861.请将ISMS实施过程的各个步骤进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700026.html
点击查看答案
706.关于交换机ECA探针功能,以下哪—选项的描述是正确的

A.  交换机在开启ECA功能时,对性能基本没有太大影响,因此在正常应用场景中都可以打开此功能。

B.  交换机在开启ECA功能后,需要对流量进行取样,因此性能下降较大,在实际需要开启时,需要评估对性能的影响。

C.  当前园区交换机都支持ECA探针功能。

D.  交换机在开启ECA功能后,二层转发性能的下降比和三层转发性能下降比基本一致

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700022.html
点击查看答案
630.反病毒系统是以被检测对象的特征来识别攻击对象,APT防御系统是以被检测对象的行为来识别攻击对象。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001a.html
点击查看答案
114.以下哪些攻击手段可以在网络攻击链中目标打击阶段使用?

A.  DoS攻击

B.  病毒攻击

C.  带路由记录项的IP报文攻击

D.  拖库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700011.html
点击查看答案
1228.eLog的采集器负责防火墙日志的采集、分类、格式化、存储等,还可以提供报表查询、安全态势感知、日志审计等功能。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700020.html
点击查看答案
957.在计算机技术的历史中,宏病毒是一种使得应用软件的相关应用内含有被称为宏的可执行代码的病毒。那么宏病毒感染的文件类型包括以下哪些选项?

A.  .DOC

B.  .COM

C.  .XLS

D.  .EXE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700022.html
点击查看答案
1352.IDS是穿透设备,让所有流量经过IDS再到网络中,可能检查每个数据包。当发生危险时,可以采用各种手段中断危险操作。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700024.html
点击查看答案
348.以下哪一项不属于RADIUS协议的特点?

A.  认证和计费默认端口号是1812和1813,或者1645和1646

B.  只是对认证报文中的密码字段进行加密

C.  适于进行安全控制

D.  认证与授权一起处理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700019.html
点击查看答案
918.请将下列加密算法与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700003.html
点击查看答案
试题通小程序
试题通app下载