APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
319.下列哪一项不属于活动目录的逻辑结构组成成分?

A、 组织单元

B、 安全域

C、 网域树

D、 对象

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
322.会话认证是指访问者不主动进行身份认证,先进行HTTP业务访问,在访问过程中自动触发认证。认证通过后,再进行业务访问。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001f.html
点击查看题目
964.网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备等的任何类型的进攻动作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700026.html
点击查看题目
832.企业内网部署了防火墙,在防火墙配置ASPF功能后,就算不配置任何安全策略,内网用户访问FTP服务器的流量也可以通过防火墙。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700001.html
点击查看题目
1228.eLog的采集器负责防火墙日志的采集、分类、格式化、存储等,还可以提供报表查询、安全态势感知、日志审计等功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700020.html
点击查看题目
835.当用户通过防火墙认证访问内网资源时,根据需求还可以选择防火墙是否对用户进行二次认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700002.html
点击查看题目
825.关于华为防火墙文件信誉检测技术,以下哪一选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700002.html
点击查看题目
341.WAF可以通过()功能,对访问流量的概率统计算法实现自动生成白名单规则,可解决传统黑名单难以防护的Oday攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700004.html
点击查看题目
1365.DDoS高防IP服务可以防御基于以下哪些协议发动的DDoS攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee4670000a.html
点击查看题目
484.Locheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下哪项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700007.html
点击查看题目
1147.以下关于USG防火墙安全策略组的描述,错误的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700005.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

319.下列哪一项不属于活动目录的逻辑结构组成成分?

A、 组织单元

B、 安全域

C、 网域树

D、 对象

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
322.会话认证是指访问者不主动进行身份认证,先进行HTTP业务访问,在访问过程中自动触发认证。认证通过后,再进行业务访问。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001f.html
点击查看答案
964.网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备等的任何类型的进攻动作。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700026.html
点击查看答案
832.企业内网部署了防火墙,在防火墙配置ASPF功能后,就算不配置任何安全策略,内网用户访问FTP服务器的流量也可以通过防火墙。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700001.html
点击查看答案
1228.eLog的采集器负责防火墙日志的采集、分类、格式化、存储等,还可以提供报表查询、安全态势感知、日志审计等功能。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700020.html
点击查看答案
835.当用户通过防火墙认证访问内网资源时,根据需求还可以选择防火墙是否对用户进行二次认证。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700002.html
点击查看答案
825.关于华为防火墙文件信誉检测技术,以下哪一选项的描述是错误的?

A.  华为在文件信誉检测技术方面主要依赖于文件信誉库静态升级更新

B.  文件信誉特征库里包含了大量的知名的病毒文件的MD5值

C.  文件信誉检测不需要依赖沙箱联动

D.  通过MD5值与文件信誉特征库匹配来进行检测

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700002.html
点击查看答案
341.WAF可以通过()功能,对访问流量的概率统计算法实现自动生成白名单规则,可解决传统黑名单难以防护的Oday攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700004.html
点击查看答案
1365.DDoS高防IP服务可以防御基于以下哪些协议发动的DDoS攻击?

A.  DNS

B.  SIP

C.  ARP

D.  HITP

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee4670000a.html
点击查看答案
484.Locheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下哪项是正确的?

A.  情报收集>载荷投递>直接渗透->工具准备~>漏洞利用->释放载荷>建立通道->目标达成

B.  情报收集->工具准备->载荷投递->漏洞利用->释放载荷->直接渗透->建立通道->目标达成

C.  情报收集->工具准备->载荷投递->直接渗透->漏洞利用->释放载荷->建立通道->目标达成

D.  情报收集->载荷投递->工具准备->直接渗透->漏洞利用->释放载荷->建立通道->目标达成

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700007.html
点击查看答案
1147.以下关于USG防火墙安全策略组的描述,错误的是哪一项

A.  通过启用/禁用安全策略组,可以实现批量启用或禁用安全策略

B.  安全策略组中的策略可以是不连续的

C.  通过删除安全策略组,可以选择只删除安全策略组,也可以连同策略组中的策略一并删除

D.  通过移动安全策略组,可以实现批量改变安全策略优先级

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700005.html
点击查看答案
试题通小程序
试题通app下载