APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
641.以下哪一项的隧道配置在边界设备与主机之间

A、 6RD隧道

B、 IPv6 over IPv4手动隧道

C、 ISATAP隧道

D、 IPv6 to IPv4隧道

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
321.访问控制步骤包含以下哪几项?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700010.html
点击查看题目
1203.以下关于USG防火墙健康检查功能的描述,错误的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001c.html
点击查看题目
436.AntiDDoS系统拦截DNS请求,并进行回应,要求客户端以TCP方 式重新发起DNS查询,如果是真实客户端,则会重新发送以下哪一选项的报文? (AntiDDoS系统收到客户端发送的该报文进行源认证,将客户端源IP加入白名单。)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001d.html
点击查看题目
1279.诱捕器可以模拟以下哪些服务与协议交互,同时产生告警信息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700011.html
点击查看题目
266.以下关于VPN的说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001d.html
点击查看题目
1346.防火墙中不同的安全策略必须引用不同的安全配置文件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700022.html
点击查看题目
48.以下关于网络诱捕方案业务流程的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001a.html
点击查看题目
857.IPS的部署方式包括直路部署、旁路部署和 () 部署三种方式。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700022.html
点击查看题目
140.目前暂时无法对使用TLS进行加密的C&C攻击进行防御。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700017.html
点击查看题目
529.()过滤控制粒度更细,可以控制到目录和文件级别。(英文,全大写)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700022.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

641.以下哪一项的隧道配置在边界设备与主机之间

A、 6RD隧道

B、 IPv6 over IPv4手动隧道

C、 ISATAP隧道

D、 IPv6 to IPv4隧道

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
321.访问控制步骤包含以下哪几项?( )

A.  根据用户的身份授予其访问资源的权限。

B.  记录用户用了多长时间、花了多少钱、做了哪些操作。

C.  通过输入用户名、刷卡、出示令牌设备、说一段话等提供身份标识。

D.  通过与有效身份数据库中的一个或多个因素进行比对,来认证用户的身份。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700010.html
点击查看答案
1203.以下关于USG防火墙健康检查功能的描述,错误的是哪些项?

A.  缺省情况下,健康检查只要有一个侦测节点的状态为UP

B.  健康检查的状态就是UP一个健康检查支持添加多个侦测节点

C.  一个接口可以应用多个健康检查

D.  健康检查必须配置探测报文的源IP地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001c.html
点击查看答案
436.AntiDDoS系统拦截DNS请求,并进行回应,要求客户端以TCP方 式重新发起DNS查询,如果是真实客户端,则会重新发送以下哪一选项的报文? (AntiDDoS系统收到客户端发送的该报文进行源认证,将客户端源IP加入白名单。)

A.  ACK报文

B.  FIN报文

C.  RST报文

D.  SYN报文

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001d.html
点击查看答案
1279.诱捕器可以模拟以下哪些服务与协议交互,同时产生告警信息

A.  HTTP

B.  RDP

C.  SSH

D.  SMB

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700011.html
点击查看答案
266.以下关于VPN的说法正确的是

A.  VPN技术就是一种隧道封装技术

B.  IPsec VPN中数据报文采用对称加密算法

C.  IPsec VPN中数据报文采用非对称加密算法

D.  VPN技术是一种加密技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001d.html
点击查看答案
1346.防火墙中不同的安全策略必须引用不同的安全配置文件。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700022.html
点击查看答案
48.以下关于网络诱捕方案业务流程的描述,错误的是哪一项?

A.  诱捕探针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者。

B.  当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器。

C.  攻击者发起网络扫描攻击,目的是探测网络结构。

D.  攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CIS平台。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001a.html
点击查看答案
857.IPS的部署方式包括直路部署、旁路部署和 () 部署三种方式。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700022.html
点击查看答案
140.目前暂时无法对使用TLS进行加密的C&C攻击进行防御。

A.  TRUF

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700017.html
点击查看答案
529.()过滤控制粒度更细,可以控制到目录和文件级别。(英文,全大写)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700022.html
点击查看答案
试题通小程序
试题通app下载