APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
475.以下哪一选项是指以被控服务器为跳板,综合利用各种漏洞和攻击手段获取内网其他服务器权限,渗入受限制区域,逐步抵达精确目标服务区?

A、 目标侦察

B、 横向攻击

C、 目标打击

D、 边界突破

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
830.以下USG防火墙的哪些功能需要加载内容安全组件包才能使用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700008.html
点击查看题目
193.以下关于审计策略和安全策略处理的先后顺序的描述,正确的有哪些项?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700006.html
点击查看题目
509.联邦身份认证支持哪些形式的身份认证?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700015.html
点击查看题目
734.以下哪些项放置在企业网络的隔离域中?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700013.html
点击查看题目
127.黑客控制的僵尸网络用于传播病毒,不能发动DDoS攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700013.html
点击查看题目
851.在CloudFabric场景中VPc间的安全互通,以下哪一项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000c.html
点击查看题目
769.NIP可以拦截基于漏洞攻击传播的木马或间谍程序活动,保护办公电脑的隐私、身份等关键数据信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700014.html
点击查看题目
287.关于态势感知工作流程的描述,以下哪一项说法是错误?()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700023.html
点击查看题目
410.日志一经记录,就不会因为系统的正常使用而被修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700027.html
点击查看题目
566.应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000b.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

475.以下哪一选项是指以被控服务器为跳板,综合利用各种漏洞和攻击手段获取内网其他服务器权限,渗入受限制区域,逐步抵达精确目标服务区?

A、 目标侦察

B、 横向攻击

C、 目标打击

D、 边界突破

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
830.以下USG防火墙的哪些功能需要加载内容安全组件包才能使用?

A.  智能DNS

B.  DNS透明代理

C.  内容过滤

D.  全局选路策略

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700008.html
点击查看答案
193.以下关于审计策略和安全策略处理的先后顺序的描述,正确的有哪些项?( )

A.  安全策略中动作配置为deny的流量不会再进行审计策略处理。

B.  安全策略中动作配置为permit的流量不会在进行审计策略处理。

C.  对于安全策略中动作配置为permit的流量,审计策略与安全策略是并行处理的。

D.  对于安全策略中动作配置为deny的流量,审计策略与安全策略是并行处理的。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700006.html
点击查看答案
509.联邦身份认证支持哪些形式的身份认证?

A.  通过随机验证码形式的身份认证

B.  通过客户端Agent形式的身份认证

C.  通过调用API接口形式的身份认证

D.  通过浏览器单点登录形式的身份认证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700015.html
点击查看答案
734.以下哪些项放置在企业网络的隔离域中?

A.  网管中心

B.  DHCP服务器

C.  补丁服务器

D.  防病毒服务器

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700013.html
点击查看答案
127.黑客控制的僵尸网络用于传播病毒,不能发动DDoS攻击。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700013.html
点击查看答案
851.在CloudFabric场景中VPc间的安全互通,以下哪一项的描述是错误的?

A.  VPC间互通可以通过关联同一个外部网络的VPC实现,租户管理员配置VPC的南北向过墙安全策略,实现安全防护

B.  VPC间不能直接互通,必须通过外部网络实现。

C.  VPC间的互通可以通过外部网络实现。

D.  VPc间互通可以显示编排,需要租户管理员单独规划每一对VPC间互通及互访策略。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000c.html
点击查看答案
769.NIP可以拦截基于漏洞攻击传播的木马或间谍程序活动,保护办公电脑的隐私、身份等关键数据信息。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700014.html
点击查看答案
287.关于态势感知工作流程的描述,以下哪一项说法是错误?()

A.  态势感知产品CIS支持自动到云端信誉中心查询,其本地不需要加载信誉库,从而节省存储资源

B.  态势感知技术在数据采集阶段,不仅可以收集各设备和主机的日志收集威胁信息,也可以通过采集流量检测威胁

C.  态势感知技术能够展示出威胁攻击路径,从而上报管理员阻断攻击

D.  态势感知技术不一定能检测出APT攻击中的某些单点攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700023.html
点击查看答案
410.日志一经记录,就不会因为系统的正常使用而被修改

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700027.html
点击查看答案
566.应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000b.html
点击查看答案
试题通小程序
试题通app下载