APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
722.爆发于2007年的OnlineGames的恶意代码,以下哪一选项是该恶意代码的作用?

A、 可在用户IE浏览器地址栏处安装搜索工具条

B、 可盗取用户帐号密码

C、 可对被感染设备进行远程控制

D、 可对磁盘文件进行加密

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
672.网络扫描是确认网络运行的主机的工作程序,应用于对主机进行攻击前的信息收集,或网络安全评估需要。请将下列的网络扫描与其对应的作用进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000e.html
点击查看题目
8.如果在入侵防卸配置文件中,同时使用了签名,签名过滤器以及例外签名,当有流量优配到该配置文件时,以下关于匹配的顺序,正确的有哪个选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700003.html
点击查看题目
233.以下关于双机IPSec VPN场景的描述,正确的是哪几项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000f.html
点击查看题目
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看题目
1299.网络安全是一场攻守战, 针对技术越来越高的黑客攻击,单点环节已经无法保障数据安全断动态创新,才能构筑安全屏障。,必须有一个体系化的防御机制,并且根据威胁不
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700012.html
点击查看题目
823.通过()技术构造一个隔离的威胁检测环境,然后将网络流量送入该环境进行隔离分析并最终给出是否存在威胁的结论。如果检测到某流量为恶意流量,则可以通知防火墙实施阻断。(全中文,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001d.html
点击查看题目
1166.企业应当把数据备份和恢复的工作列为一项不可忽视的系统工作,为其网站选择相应的备份设备和技术,进行经济可靠的数据备份,从而避免可能发生的重大损失。以下关于增量备份特点的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700008.html
点击查看题目
982.DDoS高防IP服务不能用于以下哪一项攻击的防御?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700010.html
点击查看题目
724.以下哪一选项的工具常被用于端口扫描,从而主机使用哪些端口提供服务?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700005.html
点击查看题目
398.目标子域名收集包括对目标的一级域名、二级域名、三级域名等进行收集
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700023.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

722.爆发于2007年的OnlineGames的恶意代码,以下哪一选项是该恶意代码的作用?

A、 可在用户IE浏览器地址栏处安装搜索工具条

B、 可盗取用户帐号密码

C、 可对被感染设备进行远程控制

D、 可对磁盘文件进行加密

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
672.网络扫描是确认网络运行的主机的工作程序,应用于对主机进行攻击前的信息收集,或网络安全评估需要。请将下列的网络扫描与其对应的作用进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000e.html
点击查看答案
8.如果在入侵防卸配置文件中,同时使用了签名,签名过滤器以及例外签名,当有流量优配到该配置文件时,以下关于匹配的顺序,正确的有哪个选项?

A.  例外签名>签名>签名过滤器

B.  例外签名>签名过滤器>签名

C.  签名>签名过滤器>例外签名

D.  签名过滤器>签名>例外签名

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700003.html
点击查看答案
233.以下关于双机IPSec VPN场景的描述,正确的是哪几项?

A.  IKE邻居配置中的remote-address要配置为对端双机的物理口IP地址

B.  配置放行IKE报文的安全策略时,如果需要使用协议、端口作为匹配条件、则需要放开ESP服务和UDP 500端口

C.  需要在防火墙上配置安全策略放行IKE报文

D.  防火墙需要配置安全策略放行心跳报文

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000f.html
点击查看答案
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?

A.  在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B.  脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。

C.  脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。

D.  对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看答案
1299.网络安全是一场攻守战, 针对技术越来越高的黑客攻击,单点环节已经无法保障数据安全断动态创新,才能构筑安全屏障。,必须有一个体系化的防御机制,并且根据威胁不

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700012.html
点击查看答案
823.通过()技术构造一个隔离的威胁检测环境,然后将网络流量送入该环境进行隔离分析并最终给出是否存在威胁的结论。如果检测到某流量为恶意流量,则可以通知防火墙实施阻断。(全中文,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001d.html
点击查看答案
1166.企业应当把数据备份和恢复的工作列为一项不可忽视的系统工作,为其网站选择相应的备份设备和技术,进行经济可靠的数据备份,从而避免可能发生的重大损失。以下关于增量备份特点的描述,错误的是哪一项?

A.  增量备份是备份量最小的方式

B.  增量备份的恢复数据是耗时最长的

C.  增量备份将上一次备份之后增加或者更改过的数据进行备份

D.  增量备份将上一次正常备份之后增加或者修改过的数据进行备份

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700008.html
点击查看答案
982.DDoS高防IP服务不能用于以下哪一项攻击的防御?

A.  TCP Flood政击

B.  CC攻击

C.  DHCP服务器仿冒攻击

D.  web应用攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700010.html
点击查看答案
724.以下哪一选项的工具常被用于端口扫描,从而主机使用哪些端口提供服务?

A.  Tracert

B.  Sparta

C.  Burp Suite

D.  Nmap

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700005.html
点击查看答案
398.目标子域名收集包括对目标的一级域名、二级域名、三级域名等进行收集

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700023.html
点击查看答案
试题通小程序
试题通app下载