APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
819.网页病毒主要通过以下哪一选项进行传播?

A、 光盘

B、 文件共享

C、 网络浏览

D、 邮件

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
553.如果在防火墙上使用了双向NAT,则以下关于防火墙上路由和安全策略配置的描述,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700001.html
点击查看题目
339.以下关于WAF功能的描述,错误的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700015.html
点击查看题目
1098.安全审计是指按照一定的安全策略,利用记录系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞﹑入侵行为或改善系统性能的过程。常见的安全审计类型有以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001f.html
点击查看题目
258.签名过滤器是在以下哪个选项中配置的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001a.html
点击查看题目
552.防火墙根据链路优先级进行智能选路时,链路优先级数值越大,链路的优先级越高。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700005.html
点击查看题目
94.假设有一组原始数据为:“10,20,30,40,50”,通过随机调换数据的位置对该组款据进行脱敏,脱敏后数据为:“30,20,50,10,40”。此种数据脱敏方法采用的算法是下列哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700016.html
点击查看题目
1317.根据威胁攻击链的攻击过程,请按照执行的先后顺序,将左侧的工作步骤拖入到右侧对应的顺序编号的方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700004.html
点击查看题目
272.不同VDC之间默认不能互访
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700017.html
点击查看题目
1151.企业网络中存在需要报文源IP地址和目的IP地址同时转换,且目的IP地址转换前后不存在固定映射关系的场景,以下USG防火墙哪些项的功能结合使用可以实现该需求
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000d.html
点击查看题目
1019.华为云加密机 ( )服务可用于处理加解密、签名、验签、产生密钥和密钥安全存储等操作。用户在购买该服务后供应商完全控制密钥的产生,存储和访问授权。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000e.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

819.网页病毒主要通过以下哪一选项进行传播?

A、 光盘

B、 文件共享

C、 网络浏览

D、 邮件

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
553.如果在防火墙上使用了双向NAT,则以下关于防火墙上路由和安全策略配置的描述,正确的是哪些项?

A.  安全策略的目的地址应配置为NAT转换后的目的地址

B.  路由的目的地址应配置为NAT转换后的目的地址

C.  安全策略的源地址应配置为NAT转换前的源地址

D.  安全策略的源地址应配置为INAT转换后的源地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700001.html
点击查看答案
339.以下关于WAF功能的描述,错误的是哪项?

A.  能够检测扫描攻击

B.  能够抵御SQL注入

C.  能够抵御C&C攻击

D.  能够防止网站被篡改

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700015.html
点击查看答案
1098.安全审计是指按照一定的安全策略,利用记录系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞﹑入侵行为或改善系统性能的过程。常见的安全审计类型有以下哪些项?

A.  数据库审计

B.  聊天记录审计

C.  运维审计

D.  上网行为审计

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001f.html
点击查看答案
258.签名过滤器是在以下哪个选项中配置的

A.  签名

B.  安全策略

C.  入侵防御配置文件

D.  特征库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001a.html
点击查看答案
552.防火墙根据链路优先级进行智能选路时,链路优先级数值越大,链路的优先级越高。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700005.html
点击查看答案
94.假设有一组原始数据为:“10,20,30,40,50”,通过随机调换数据的位置对该组款据进行脱敏,脱敏后数据为:“30,20,50,10,40”。此种数据脱敏方法采用的算法是下列哪一项?

A.  加噪

B.  截断

C.  哈希

D.  置换

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700016.html
点击查看答案
1317.根据威胁攻击链的攻击过程,请按照执行的先后顺序,将左侧的工作步骤拖入到右侧对应的顺序编号的方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700004.html
点击查看答案
272.不同VDC之间默认不能互访

A.  正确

B.  错误

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700017.html
点击查看答案
1151.企业网络中存在需要报文源IP地址和目的IP地址同时转换,且目的IP地址转换前后不存在固定映射关系的场景,以下USG防火墙哪些项的功能结合使用可以实现该需求

A.  静态目的NAT

B.  动态目的NAT

C.  源NAT

D.  静态映射

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000d.html
点击查看答案
1019.华为云加密机 ( )服务可用于处理加解密、签名、验签、产生密钥和密钥安全存储等操作。用户在购买该服务后供应商完全控制密钥的产生,存储和访问授权。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000e.html
点击查看答案
试题通小程序
试题通app下载