APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
373.校园网网络架构的主要需求不包括下列哪一项?

A、 安全防护

B、 地址转换

C、 态势感知

D、 负载分担

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
508.当租户配置了多个源站时,华为云DDoS高防IP服务 将如何把流量分发至源站?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000c.html
点击查看题目
1362.以下哪些项属于USG防火墙基于ACL的目的NAT的应用场景?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700008.html
点击查看题目
386.下列关于CIS系统的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000b.html
点击查看题目
630.反病毒系统是以被检测对象的特征来识别攻击对象,APT防御系统是以被检测对象的行为来识别攻击对象。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001a.html
点击查看题目
306.实现华为云端业务系统全生命周期安全时,以下哪个阶段不在实现范围之内
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700007.html
点击查看题目
810.风险评估中的威胁评估主要从保密性、完整性和可用性三方面进行影响分析。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700026.html
点击查看题目
741.以下关于USG防火墙三元组NAT生成的Server-map表项的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000d.html
点击查看题目
31.某虚拟数据中心VDC下创建了VPCA和VPCB,在VPCA申请了主机A(192.168.1.100/24),在VPCB申请了主机B(192.168.2.100/24),配置VPC互访之后,创建虚拟防火墙安全策略如下: security-policy source-zone any destination-zone any source-address 192.168.2.100 32 destination-adress 192.168.1.100 32 action permit 以下说法正确是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000f.html
点击查看题目
1357.企业网络中需要部署网管管理各种网络设备,且对网络有高安全性的要求,以下哪一项的网管协议适合该场景?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700015.html
点击查看题目
191.使用工具收集网络中设备的IP地址、开放端口以及主机的操作系统类型等信息,上述行为属于渗透测试哪个阶段的操作?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700000.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

373.校园网网络架构的主要需求不包括下列哪一项?

A、 安全防护

B、 地址转换

C、 态势感知

D、 负载分担

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
508.当租户配置了多个源站时,华为云DDoS高防IP服务 将如何把流量分发至源站?

A.  根据带宽分发流量

B.  采用轮询方式分发流量

C.  采用随机方式分发流量

D.  根据权重分发流量

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000c.html
点击查看答案
1362.以下哪些项属于USG防火墙基于ACL的目的NAT的应用场景?

A.  防止大量用户集中访问某一个特定的服务器,实现多个服务器的负载均衡

B.  将私网地址转换为公网地址访问外网

C.  口用于修改移动终端的WAP网关地址

D.  口将内部网络的服务器提供给外部网络访问

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700008.html
点击查看答案
386.下列关于CIS系统的描述,错误的是哪一项?

A.  CIS系统创建黑名单的方式包括:手工创建、批量导入和通过威胁事件添加三种方式

B.  CIS系统对外提供文件检测服务、配置管理服务、SNMP服务等

C.  在CIS发现威胁后,会根据联动规则执行联动动作,对特定流量或目标进行阻断或隔离

D.  CIS在发现威胁后,能够对目标设备、资产执行指定的联动动作

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000b.html
点击查看答案
630.反病毒系统是以被检测对象的特征来识别攻击对象,APT防御系统是以被检测对象的行为来识别攻击对象。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001a.html
点击查看答案
306.实现华为云端业务系统全生命周期安全时,以下哪个阶段不在实现范围之内

A.  业务系统上线前

B.  业务系统升级优化

C.  业务系统安全维护

D.  业务系统上线时

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700007.html
点击查看答案
810.风险评估中的威胁评估主要从保密性、完整性和可用性三方面进行影响分析。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700026.html
点击查看答案
741.以下关于USG防火墙三元组NAT生成的Server-map表项的描述,错误的是哪一项?

A.  三元组NAT会生成正向和反向两条Server-map表项

B.  三元组NAT生成的是静态Server-map表项

C.  生成的反向Server-map表项允许外部设备可以主动访问内部PC

D.  生成的正向Server-map表项保证内部PC转换后的地址和端口不变

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000d.html
点击查看答案
31.某虚拟数据中心VDC下创建了VPCA和VPCB,在VPCA申请了主机A(192.168.1.100/24),在VPCB申请了主机B(192.168.2.100/24),配置VPC互访之后,创建虚拟防火墙安全策略如下: security-policy source-zone any destination-zone any source-address 192.168.2.100 32 destination-adress 192.168.1.100 32 action permit 以下说法正确是哪项?

A.  A和B不能互访

B.  仅允许A访问B

C.  A和B能够互访

D.  仅允许B访问A

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000f.html
点击查看答案
1357.企业网络中需要部署网管管理各种网络设备,且对网络有高安全性的要求,以下哪一项的网管协议适合该场景?

A.  SNMPv2c

B.  SNMPv3

C.  SNMPv1

D.  SNMPv2

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700015.html
点击查看答案
191.使用工具收集网络中设备的IP地址、开放端口以及主机的操作系统类型等信息,上述行为属于渗透测试哪个阶段的操作?( )

A.  提升权限

B.  清除痕迹

C.  信息收集

D.  实施渗透

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700000.html
点击查看答案
试题通小程序
试题通app下载