APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
706.关于交换机ECA探针功能,以下哪—选项的描述是正确的

A、 交换机在开启ECA功能时,对性能基本没有太大影响,因此在正常应用场景中都可以打开此功能。

B、 交换机在开启ECA功能后,需要对流量进行取样,因此性能下降较大,在实际需要开启时,需要评估对性能的影响。

C、 当前园区交换机都支持ECA探针功能。

D、 交换机在开启ECA功能后,二层转发性能的下降比和三层转发性能下降比基本一致

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
210.以下关于网络诱捕部署的描述,正确的选项有哪些
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000d.html
点击查看题目
352.CC攻击属于下列哪一种攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001d.html
点击查看题目
96.以下关于网络诱捕防御原理的描述,正确的是哪几项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000c.html
点击查看题目
141.在安全团队能力建设中,一般分为管理岗和技术岗,以下不属于技术岗位关键职责的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700006.html
点击查看题目
387.下列哪一项不是eLog具 备的主要功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000c.html
点击查看题目
251.内容过滤包含哪些内容
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700018.html
点击查看题目
892.以下关于USG防火墙源NAT地址池的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700015.html
点击查看题目
1084.沙箱内程序创建、修改、删除、读取等文件操作,不会影响系统中真实的文件
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700020.html
点击查看题目
423.XML文档包中可以使用system标识符定义的“实体”,那么这些XML文档会在DOCTYPE头部标签中呈现。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700002.html
点击查看题目
583.关于华为IPS设备的特点,以下哪一选项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700021.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

706.关于交换机ECA探针功能,以下哪—选项的描述是正确的

A、 交换机在开启ECA功能时,对性能基本没有太大影响,因此在正常应用场景中都可以打开此功能。

B、 交换机在开启ECA功能后,需要对流量进行取样,因此性能下降较大,在实际需要开启时,需要评估对性能的影响。

C、 当前园区交换机都支持ECA探针功能。

D、 交换机在开启ECA功能后,二层转发性能的下降比和三层转发性能下降比基本一致

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
210.以下关于网络诱捕部署的描述,正确的选项有哪些

A.  为保证检测效果,建议在汇聚交换机、接入交换机上均开启诱捕探针功能

B.  交换机开启诱捕探针功能时需要另外安装组件包

C.  在交换机上开启诱捕探针,对整机转发性能有一定影响,对三层转发性能影响大于二层

D.  诱捕探针感知IP地址扫描时,必须在被探测子网中存在对应的三层接囗IP地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000d.html
点击查看答案
352.CC攻击属于下列哪一种攻击?

A.  网络层攻击

B.  畸形报文攻击

C.  特殊报文攻击

D.  应用层攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001d.html
点击查看答案
96.以下关于网络诱捕防御原理的描述,正确的是哪几项?

A.  针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令。

B.  面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针。

C.  针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知。

D.   网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000c.html
点击查看答案
141.在安全团队能力建设中,一般分为管理岗和技术岗,以下不属于技术岗位关键职责的是哪一项?

A.  负责组织信息安全突发事件的应急处置。

B.  负责组织开展信息系统安全等级保护工作。

C.  负责制定企业级的信息安全技术规划和技术架构。

D.  负责安全漏洞检测和防护。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700006.html
点击查看答案
387.下列哪一项不是eLog具 备的主要功能?

A.  运维故障分析

B.  日志存储

C.  攻击溯源

D.  态势感知

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000c.html
点击查看答案
251.内容过滤包含哪些内容

A.  文件内容过滤

B.  应用内容过滤

C.  邮件过滤

D.  URL过滤

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700018.html
点击查看答案
892.以下关于USG防火墙源NAT地址池的描述,错误的是哪一项?

A.  地址池模式为pat时,可以将设备接口的地址配置为地址池中的地址

B.  地址池模式为fu11-cone时,不能将设备接口的地址配置为NAT地址池中的地址

C.  地址池中的IP地址可以与NAT Sever的公网IP地址重叠

D.  地址池模式为no-pat时,可以将设备接口的地址配置为地址池中的地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700015.html
点击查看答案
1084.沙箱内程序创建、修改、删除、读取等文件操作,不会影响系统中真实的文件

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700020.html
点击查看答案
423.XML文档包中可以使用system标识符定义的“实体”,那么这些XML文档会在DOCTYPE头部标签中呈现。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700002.html
点击查看答案
583.关于华为IPS设备的特点,以下哪一选项的描述是正确的?

A.  IPS可以防范所有的攻击,不需要升级特征库

B.  IPs是一种基于应用层检测的设备

C.  IPS与IDS最大的区别是IPS可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击

D.  IPS不需要跨接在任何链路上,无须网络流量流经它便可以工作

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700021.html
点击查看答案
试题通小程序
试题通app下载