APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
169.以下哪项攻击可以通过单点设备检测出来?

A、 删除进程

B、 加密恶意流量

C、 口令暴力破解

D、 用户权限提升

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1257.在验伪场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700009.html
点击查看题目
820.木马主要用来作为远程控制和窃取用户隐私信息,它同时具有计算机病毒和后门程序的特征。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700027.html
点击查看题目
483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看题目
200.以下哪项不属于信息安全标准
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700002.html
点击查看题目
436.AntiDDoS系统拦截DNS请求,并进行回应,要求客户端以TCP方 式重新发起DNS查询,如果是真实客户端,则会重新发送以下哪一选项的报文? (AntiDDoS系统收到客户端发送的该报文进行源认证,将客户端源IP加入白名单。)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001d.html
点击查看题目
1299.网络安全是一场攻守战, 针对技术越来越高的黑客攻击,单点环节已经无法保障数据安全断动态创新,才能构筑安全屏障。,必须有一个体系化的防御机制,并且根据威胁不
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700012.html
点击查看题目
1352.IDS是穿透设备,让所有流量经过IDS再到网络中,可能检查每个数据包。当发生危险时,可以采用各种手段中断危险操作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700024.html
点击查看题目
26.在WAF纵深防御体系中,以下哪种安全检查用于防御C&C攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000b.html
点击查看题目
221.以下基于邮件内容的过滤中,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000b.html
点击查看题目
630.反病毒系统是以被检测对象的特征来识别攻击对象,APT防御系统是以被检测对象的行为来识别攻击对象。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001a.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

169.以下哪项攻击可以通过单点设备检测出来?

A、 删除进程

B、 加密恶意流量

C、 口令暴力破解

D、 用户权限提升

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1257.在验伪场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?

A.  传输安全

B.  采集安全

C.  交换安全

D.  存储安全

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700009.html
点击查看答案
820.木马主要用来作为远程控制和窃取用户隐私信息,它同时具有计算机病毒和后门程序的特征。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700027.html
点击查看答案
483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?

A.  冲击波

B.  爱虫

C.  CIH

D.  永恒之蓝

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看答案
200.以下哪项不属于信息安全标准

A.  ITSEC

B.  信息安全等级保护

C.  网络安全法

D.  IS027001

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700002.html
点击查看答案
436.AntiDDoS系统拦截DNS请求,并进行回应,要求客户端以TCP方 式重新发起DNS查询,如果是真实客户端,则会重新发送以下哪一选项的报文? (AntiDDoS系统收到客户端发送的该报文进行源认证,将客户端源IP加入白名单。)

A.  ACK报文

B.  FIN报文

C.  RST报文

D.  SYN报文

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001d.html
点击查看答案
1299.网络安全是一场攻守战, 针对技术越来越高的黑客攻击,单点环节已经无法保障数据安全断动态创新,才能构筑安全屏障。,必须有一个体系化的防御机制,并且根据威胁不

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700012.html
点击查看答案
1352.IDS是穿透设备,让所有流量经过IDS再到网络中,可能检查每个数据包。当发生危险时,可以采用各种手段中断危险操作。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700024.html
点击查看答案
26.在WAF纵深防御体系中,以下哪种安全检查用于防御C&C攻击?

A.  内容安全检查

B.  访问行为安全检查

C.  敏感信息安全检查

D.  网络安全检查

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000b.html
点击查看答案
221.以下基于邮件内容的过滤中,错误的是哪一项?

A.  邮件附件控制

B.  邮箱地址检查

C.  垃圾邮件防范

D.  匿名邮件检测

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000b.html
点击查看答案
630.反病毒系统是以被检测对象的特征来识别攻击对象,APT防御系统是以被检测对象的行为来识别攻击对象。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001a.html
点击查看答案
试题通小程序
试题通app下载