APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
727.Ping of Death攻击原理与以下哪一选项的攻击类似?

A、 TearDrop

B、 Fraggle

C、 Lagre ICMP

D、 Tracert

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1162.后门( )指从比较隐秘的通道获取对程序或系统访问权的黑客方法,但它不能绕过软件的安全性控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000c.html
点击查看题目
1311.以下哪些服务的威胁告警信息不会被威胁检测服务( )进行统计?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001f.html
点击查看题目
1198.数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。数据安全离不开用户账号的安全,以下哪一选项的措施不可以保证账号密码安全?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700012.html
点击查看题目
616.从国家法律法规和行业标准规范的角度出发,日志审计已经成为满足合规与内控需求的必备功能。以下哪些选项属于日志的作用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700014.html
点击查看题目
253.使用XML外部实体可以造成DDoS攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700015.html
点击查看题目
464.()攻击是指高级的、持续性的渗透攻击,通常针对具体公司或特殊机构发起的攻击。(全英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001d.html
点击查看题目
258.签名过滤器是在以下哪个选项中配置的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001a.html
点击查看题目
937.关于以下会话日志的描述,错误的是哪些项?%%01SECLOG/4/SESSION PERIODICALLT (1) :IPVer=4, Protoco1=icmp, ourceIP=119.253.10.10, DestinationIP=119. 253.10.12,SourcePort=171, Destinati onPort=0, BeginTime=1436581
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001f.html
点击查看题目
570.动态数据屏蔽通过实时的数据屏蔽,可应用于生产环境和非生产环境。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000d.html
点击查看题目
427.企业存储具有以下几方面的要求:性能、安全性、扩展性、易用性、整体拥有成本、服务等等。企业用户的存储系统构建并不是蹴而就的事 情,需要经历从单机迈向网络化存储的过程。请将以下各种存储方式与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700018.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

727.Ping of Death攻击原理与以下哪一选项的攻击类似?

A、 TearDrop

B、 Fraggle

C、 Lagre ICMP

D、 Tracert

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1162.后门( )指从比较隐秘的通道获取对程序或系统访问权的黑客方法,但它不能绕过软件的安全性控制

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000c.html
点击查看答案
1311.以下哪些服务的威胁告警信息不会被威胁检测服务( )进行统计?

A.  企业主机安全(HSS)

B.  云堡垒机(CBH

C.  漏洞扫描服务(VSS)

D.  对象存储服务(OBS)

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001f.html
点击查看答案
1198.数据安全是指通过采取必要措施,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。数据安全离不开用户账号的安全,以下哪一选项的措施不可以保证账号密码安全?

A.  避免多个用户共用一个密码

B.  使用8位以下的纯数字作为密码

C.  不要让Windows或者IE保存您任何形式的密码

D.  每3个月定期更换密码

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700012.html
点击查看答案
616.从国家法律法规和行业标准规范的角度出发,日志审计已经成为满足合规与内控需求的必备功能。以下哪些选项属于日志的作用?

A.  可以通过日志进行防抵赖

B.  可以通过日志记录定位故障原

C.  可以通过日志存储进行调查取证

D.  可以通过日志进行攻击溯源

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700014.html
点击查看答案
253.使用XML外部实体可以造成DDoS攻击

A.  正确

B.  错误

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700015.html
点击查看答案
464.()攻击是指高级的、持续性的渗透攻击,通常针对具体公司或特殊机构发起的攻击。(全英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001d.html
点击查看答案
258.签名过滤器是在以下哪个选项中配置的

A.  签名

B.  安全策略

C.  入侵防御配置文件

D.  特征库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001a.html
点击查看答案
937.关于以下会话日志的描述,错误的是哪些项?%%01SECLOG/4/SESSION PERIODICALLT (1) :IPVer=4, Protoco1=icmp, ourceIP=119.253.10.10, DestinationIP=119. 253.10.12,SourcePort=171, Destinati onPort=0, BeginTime=1436581

A.  该日志是新建会话信息

B.  该日志是定时发送的会话信息

C.  该日志对应的会话经过了NAT转换

D.  该日志记录的是ICMP会话信息

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001f.html
点击查看答案
570.动态数据屏蔽通过实时的数据屏蔽,可应用于生产环境和非生产环境。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000d.html
点击查看答案
427.企业存储具有以下几方面的要求:性能、安全性、扩展性、易用性、整体拥有成本、服务等等。企业用户的存储系统构建并不是蹴而就的事 情,需要经历从单机迈向网络化存储的过程。请将以下各种存储方式与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700018.html
点击查看答案
试题通小程序
试题通app下载