APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
239.以下关于APT攻击特点的描述,错误的是哪一项?

A、 常使用0-day漏洞进行攻击

B、 攻击目标明确

C、 外联通道通常加密,不易检测

D、 遵守网络攻击链流程

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
925.资源耗尽攻击主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001e.html
点击查看题目
361.下列关于上网行为管理设备( )的描述,正确的选项有哪些?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700019.html
点击查看题目
545.以下哪些项属于安全感知平台的作用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700022.html
点击查看题目
191.使用工具收集网络中设备的IP地址、开放端口以及主机的操作系统类型等信息,上述行为属于渗透测试哪个阶段的操作?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700000.html
点击查看题目
163.以下属于应用层流量型攻击的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700012.html
点击查看题目
1250.根据HSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002c.html
点击查看题目
628.SYN扫描需要建立完整的TCP连接,同时SYN扫描就会被记录到系统日志中?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700019.html
点击查看题目
248.以下哪些是隐私保护泛化技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700016.html
点击查看题目
1311.以下哪些服务的威胁告警信息不会被威胁检测服务( )进行统计?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001f.html
点击查看题目
485.网络管理员可以在接入或汇聚交换机旁挂诱捕防火墙,采用这样的部署方式的优点包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000c.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

239.以下关于APT攻击特点的描述,错误的是哪一项?

A、 常使用0-day漏洞进行攻击

B、 攻击目标明确

C、 外联通道通常加密,不易检测

D、 遵守网络攻击链流程

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
925.资源耗尽攻击主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001e.html
点击查看答案
361.下列关于上网行为管理设备( )的描述,正确的选项有哪些?

A.  ASG旁挂部署的时候,可以将流量镜像到ASC,然后对流量进行识别,并关联到用户

B.  ASG可以替代FW的功能,保护内网安全

C.  ASG支持VPN/MPLS/VLAN/PPPOE等复杂网络环境

D.  ASG直连部署的时候,可以针对不同的用户部署差异化的带宽策略,控制流量带宽,避免网络拥塞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700019.html
点击查看答案
545.以下哪些项属于安全感知平台的作用?

A.  安全事件感知

B.  异常行为感知

C.  资产的新增或变更感知

D.  潜伏威胁及风险感知

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700022.html
点击查看答案
191.使用工具收集网络中设备的IP地址、开放端口以及主机的操作系统类型等信息,上述行为属于渗透测试哪个阶段的操作?( )

A.  提升权限

B.  清除痕迹

C.  信息收集

D.  实施渗透

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700000.html
点击查看答案
163.以下属于应用层流量型攻击的是哪项?

A.  HTTP flood

B.  XSS

C.  TCP flood

D.  CSRF

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700012.html
点击查看答案
1250.根据HSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002c.html
点击查看答案
628.SYN扫描需要建立完整的TCP连接,同时SYN扫描就会被记录到系统日志中?

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700019.html
点击查看答案
248.以下哪些是隐私保护泛化技术

A.  K-匿名技术

B.  L-多样性技术

C.  数据屏蔽技术

D.  加密技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700016.html
点击查看答案
1311.以下哪些服务的威胁告警信息不会被威胁检测服务( )进行统计?

A.  企业主机安全(HSS)

B.  云堡垒机(CBH

C.  漏洞扫描服务(VSS)

D.  对象存储服务(OBS)

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001f.html
点击查看答案
485.网络管理员可以在接入或汇聚交换机旁挂诱捕防火墙,采用这样的部署方式的优点包括以下哪些选项?

A.  成本低廉,部署简单

B.  可以诱捕本区域和跨区域的攻击

C.  对防火墙性能要求低

D.  对现有网络业务影响最小

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000c.html
点击查看答案
试题通小程序
试题通app下载