APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
637.以下哪一选项的行为不会对信息系统造成实质性的破坏?

A、 DDoS攻击

B、 CC攻击

C、 IP地址扫描

D、 病毒传播

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
245.信息安全发展经过了那几个阶段
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700014.html
点击查看题目
292.为实现云端操作可审计,需要实施以下哪一种措施?()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700025.html
点击查看题目
1228.eLog的采集器负责防火墙日志的采集、分类、格式化、存储等,还可以提供报表查询、安全态势感知、日志审计等功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700020.html
点击查看题目
1051.以下关于USG防火墙双机热备组网业务主备和配置主备的描述,错误的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700005.html
点击查看题目
684.使用单点登录,一旦账户被破解,恶意用户就可以利用该账号访问同一系统内的多个资源而不需要再次进行认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700005.html
点击查看题目
84.以下关于 1.lcx.exe -slave 192.168.122.111 4444 192.168.122.128 3389 2.lcx -listen 3456 3789 理解正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700006.html
点击查看题目
860.防火墙上用户分类主要分为三类,即接入用户、() 用户和管理员。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700025.html
点击查看题目
589.“灰鸽子”是国内一款著名的后门程序,以下哪些选项属于灰鸽子后门病毒的功能? 强制计算机关机
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670000b.html
点击查看题目
1088.在检测到入侵行为后,设备根据IPS签名内配置的动作做出响应。如果报文同时匹配例外签名和签名过就器中的签名时,例外签名的动作是阻断且签名过滤器的动作是告警,那么以下哪一选项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700011.html
点击查看题目
920.关于IPS签名的动作优先级顺序,哪一选项的签名类型的动作优先级是最高的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001d.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

637.以下哪一选项的行为不会对信息系统造成实质性的破坏?

A、 DDoS攻击

B、 CC攻击

C、 IP地址扫描

D、 病毒传播

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
245.信息安全发展经过了那几个阶段

A.  通信保密阶段

B.  信息安全阶段

C.  信息保障阶段

D.  信息加密阶段

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700014.html
点击查看答案
292.为实现云端操作可审计,需要实施以下哪一种措施?()

A.  部署专业的访问控制设备,限制可操作人员的ip

B.  严格控制账号权限,防止越权操作出现

C.  通过技术手段记录操作人员的所有操作记录,不管是图形化操作还是字符类型操作(SSH,Telnet)

D.  限制高危命令的授权,防止高危操作发生

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700025.html
点击查看答案
1228.eLog的采集器负责防火墙日志的采集、分类、格式化、存储等,还可以提供报表查询、安全态势感知、日志审计等功能。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700020.html
点击查看答案
1051.以下关于USG防火墙双机热备组网业务主备和配置主备的描述,错误的是哪一项

A.  在防火墙双机负载分担组网中,两台防火墙都是业务主

B.  在防火墙双机负载分担组网中,两台防火墙都是配置主

C.  在防火墙双机主备备份组网中,业务主和配置主是同一台设备

D.  命令行提示符前缀为HRP()M的防火墙为配置主设备

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700005.html
点击查看答案
684.使用单点登录,一旦账户被破解,恶意用户就可以利用该账号访问同一系统内的多个资源而不需要再次进行认证。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700005.html
点击查看答案
84.以下关于 1.lcx.exe -slave 192.168.122.111 4444 192.168.122.128 3389 2.lcx -listen 3456 3789 理解正确的是哪些项?

A.  其中第二点中将服务器的3789端口请求传送给3456端口。

B.  其中第二点中将服务器的3456端口请求传送给3789端口。

C.  其中第一点中将服务器的3389端口数据转发到192.168.122.111:4444上。

D.   其中第一点中将服务器的4444端口数据转发到192.168.122.128:3389上。 AC Lcx渗透工具的基本语法,可以百度获取

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700006.html
点击查看答案
860.防火墙上用户分类主要分为三类,即接入用户、() 用户和管理员。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700025.html
点击查看答案
589.“灰鸽子”是国内一款著名的后门程序,以下哪些选项属于灰鸽子后门病毒的功能? 强制计算机关机

A.  强制计算机关机

B.  监控文件操作

C.  监视键盘记录

D.  监视摄像头

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670000b.html
点击查看答案
1088.在检测到入侵行为后,设备根据IPS签名内配置的动作做出响应。如果报文同时匹配例外签名和签名过就器中的签名时,例外签名的动作是阻断且签名过滤器的动作是告警,那么以下哪一选项的描述是正确的?

A.  该报文将被放行,但记录日志

B.  该报文将被丢弃,并记录日志

C.  该报文将被放行,且不记录日志

D.  该报文将被丢弃,但不记录日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700011.html
点击查看答案
920.关于IPS签名的动作优先级顺序,哪一选项的签名类型的动作优先级是最高的?

A.  签名过滤器

B.  例外签名

C.  自定义签名

D.  预定义签名

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001d.html
点击查看答案
试题通小程序
试题通app下载