APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
256.下列哪项设备可以阻断病毒的传播

A、 IDS

B、 沙箱

C、 CIS

D、 防火墙

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1090.以下哪个设备可以对企业员工的上网行为进行管控?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700013.html
点击查看题目
10.以下关于WAF的透明代理部署特点的描述,正确的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700004.html
点击查看题目
1076.模拟用户行为的频繁操作都可以被认为是CC攻击。例如,各种刷票软件对网站的访问,从某种程度上来说就是CC攻击。以下哪些选项是Teb应用被CC攻击后导致的后果?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700018.html
点击查看题目
1079.随着网络技术的高速发展,计算机尤其是网络上的计算机的脆弱及其潜在的各种病毒威胁日益严重,病毒的泛滥程度日益加大,使计算机用户深受其害,因此采取强有力的安全防范策略。请将下列防火墙反病毒技术与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001e.html
点击查看题目
1299.网络安全是一场攻守战, 针对技术越来越高的黑客攻击,单点环节已经无法保障数据安全断动态创新,才能构筑安全屏障。,必须有一个体系化的防御机制,并且根据威胁不
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700012.html
点击查看题目
1316.入侵防御签名用来描述网络中攻击行为的特征,防火墙通过将数据流的报文特征和入侵防御签名进行比较来检测和防范攻击。根据入侵防御特性配置流程,将左侧配置步骤拖入右侧方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700003.html
点击查看题目
481.以下哪些选项属于华为防火墙的默认域间访问控制策略?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000a.html
点击查看题目
567.审计策略的每个要素可灵活配置,方便用户的分级、分类审计和响应,那么审计策略包括多少要素?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001a.html
点击查看题目
415.以下哪些选项属于主动防御的能力?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700020.html
点击查看题目
11.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告。以下对于渗透测试流程理解正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700005.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

256.下列哪项设备可以阻断病毒的传播

A、 IDS

B、 沙箱

C、 CIS

D、 防火墙

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1090.以下哪个设备可以对企业员工的上网行为进行管控?

A.  ASG

B.  UMA

C.  IPS

D.  SVN

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700013.html
点击查看答案
10.以下关于WAF的透明代理部署特点的描述,正确的是哪项?

A.  数据包转发时不改变其内容。

B.  客户端不直接与服务器建立连接,可实现对服务器的隐藏。

C.  需要将流量重定向到WAF设备。

D.  不需要网络层、应用层做任何的改变,也不需要在任何设奋上做配置变动。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700004.html
点击查看答案
1076.模拟用户行为的频繁操作都可以被认为是CC攻击。例如,各种刷票软件对网站的访问,从某种程度上来说就是CC攻击。以下哪些选项是Teb应用被CC攻击后导致的后果?

A.  影响数据库服务

B.  严重影响用户体验

C.  导致拒绝服务

D.  影响Web响应时间

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700018.html
点击查看答案
1079.随着网络技术的高速发展,计算机尤其是网络上的计算机的脆弱及其潜在的各种病毒威胁日益严重,病毒的泛滥程度日益加大,使计算机用户深受其害,因此采取强有力的安全防范策略。请将下列防火墙反病毒技术与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001e.html
点击查看答案
1299.网络安全是一场攻守战, 针对技术越来越高的黑客攻击,单点环节已经无法保障数据安全断动态创新,才能构筑安全屏障。,必须有一个体系化的防御机制,并且根据威胁不

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700012.html
点击查看答案
1316.入侵防御签名用来描述网络中攻击行为的特征,防火墙通过将数据流的报文特征和入侵防御签名进行比较来检测和防范攻击。根据入侵防御特性配置流程,将左侧配置步骤拖入右侧方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700003.html
点击查看答案
481.以下哪些选项属于华为防火墙的默认域间访问控制策略?

A.  低优先级安全区域不可以访问高优先级区域

B.  相同优先级区域可以互访

C.  其他区域与防火墙自身的通信不需要配置安全策略

D.  高优先级安全区域可以访问低优先级区域

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000a.html
点击查看答案
567.审计策略的每个要素可灵活配置,方便用户的分级、分类审计和响应,那么审计策略包括多少要素?

A. 1

B. 2

C. 4

D. 3

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001a.html
点击查看答案
415.以下哪些选项属于主动防御的能力?

A.  自动的关联分析能力

B.  快速的业务自适应能力

C.  持续的监控数据能力

D.  完善的应急响应能力

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700020.html
点击查看答案
11.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告。以下对于渗透测试流程理解正确的是哪一项?

A.  1-5-6-7-4-2-3-8

B.  1-5-6-7-2-3-4-8

C.  1-5-6-7-3-2-4-8

D.  1-5-2-3-4-6-7-8

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700005.html
点击查看答案
试题通小程序
试题通app下载