APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
853.关于隐蔽通道检测,以下哪一项的描述是错误的?

A、 HiSec Insight对隐蔽通道的检测方法包括 Ping Tunnel检测、DNS检测等

B、 隐蔽通道异常检测主要用于发现被入侵主机通过正常的协议和通道传输非授权数据的异常。

C、 HiSec Insight对隐蔽通道的检测方法包括 Ping Tunne1检测、DNS检测、C&C检测等。

D、 隐蔽通道指绕过网络安全策略,利用一些最常用的、不能被传统防火墙阻断的协议,将数据加到协议字段内,达到窃取数据目的的攻击。

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
88.以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700009.html
点击查看题目
1183.当数据库运维工作量远大于主机运维工作量时,可以选择在原有运维堡垒机之外独立部署数据库堡垒机
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700011.html
点击查看题目
1206.华为HiSec Insight系统自带流探针的功能
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001a.html
点击查看题目
468.在数据中心C1oudFabric云网一体化场景中对安全业务的发放,以下哪些项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700008.html
点击查看题目
984.GDPR保护的仅是“个人数据” ( ),不涉及个人数据以外的其他数据。其中涉及的角色有数据主体、()、数据处理者。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670000f.html
点击查看题目
957.在计算机技术的历史中,宏病毒是一种使得应用软件的相关应用内含有被称为宏的可执行代码的病毒。那么宏病毒感染的文件类型包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700022.html
点击查看题目
1171.以下关于防火墙功能的描述,错误的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000c.html
点击查看题目
401.以下关于运维安全的描述,错误的是哪个选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700014.html
点击查看题目
438.病毒、木马是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001e.html
点击查看题目
328.目前市场上存储系统通常有哪些缺陷?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700014.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

853.关于隐蔽通道检测,以下哪一项的描述是错误的?

A、 HiSec Insight对隐蔽通道的检测方法包括 Ping Tunnel检测、DNS检测等

B、 隐蔽通道异常检测主要用于发现被入侵主机通过正常的协议和通道传输非授权数据的异常。

C、 HiSec Insight对隐蔽通道的检测方法包括 Ping Tunne1检测、DNS检测、C&C检测等。

D、 隐蔽通道指绕过网络安全策略,利用一些最常用的、不能被传统防火墙阻断的协议,将数据加到协议字段内,达到窃取数据目的的攻击。

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
88.以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些?

A.  IPv6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞。

B.  IPv6对应用层欺骗攻击也有一定的防范作用。

C.  在IPv6环境下,分片政击、ARP和DHCP攻击能得到一定程度的缓解或消除。

D.  IPv6有能力通过攻击定位攻击发起者。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700009.html
点击查看答案
1183.当数据库运维工作量远大于主机运维工作量时,可以选择在原有运维堡垒机之外独立部署数据库堡垒机

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700011.html
点击查看答案
1206.华为HiSec Insight系统自带流探针的功能

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001a.html
点击查看答案
468.在数据中心C1oudFabric云网一体化场景中对安全业务的发放,以下哪些项的描述是正确的?

A.  安全业务的发放只能通过控制器Porta1界面发放。

B.  安全业务发放可以通过第三方Openstack云平台发放,控制器提供北向对接能力。

C.  安全业务发放可以通过FusionSphere云平台发放,控制器提供北向对接能力。

D.  安全业务发放必须通过控制器Porta1界面发放。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700008.html
点击查看答案
984.GDPR保护的仅是“个人数据” ( ),不涉及个人数据以外的其他数据。其中涉及的角色有数据主体、()、数据处理者。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670000f.html
点击查看答案
957.在计算机技术的历史中,宏病毒是一种使得应用软件的相关应用内含有被称为宏的可执行代码的病毒。那么宏病毒感染的文件类型包括以下哪些选项?

A.  .DOC

B.  .COM

C.  .XLS

D.  .EXE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700022.html
点击查看答案
1171.以下关于防火墙功能的描述,错误的是哪一项

A.  防火墙能够防范不经过防火墙的攻击

B.  防火墙能够执行安全策略

C.  防火墙能够产生审计日志

D.  O防火墙能够限制网络安全状况的暴露

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000c.html
点击查看答案
401.以下关于运维安全的描述,错误的是哪个选项?

A.  堡垒机对运维人员的运维操作进行全面记录,并且可以按照安全策略,检验和审查运维人员操作,发现违规行为

B.  通过安全策略管理系统对安全策略进行统一管理

C.  对异地远程运维场景,外网运维人员通过L2TP VPN隧道可安全接入内网,登录堡垒机系统进行统一运维操作

D.  划分特定的运维管理区域,通过专门]的运维系统对安全设备进行统运维, 并且对运维人员的操作日志进行相应审计

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700014.html
点击查看答案
438.病毒、木马是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的?

A.  病毒具有自行执行、自我复制的特点

B.  木马能够自我繁殖,但并不“刻意”地去感染其他文件

C.  病毒既可以感染桌面计算机,也可以感染网络服务器

D.  木马通过将自身伪装吸引用户下载执行

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001e.html
点击查看答案
328.目前市场上存储系统通常有哪些缺陷?( )

A.  云计算环境增加了存储环境的复杂性。

B.  有些组织对其存储设备的物理安全性没有足够的重视。

C.  从存储介质中删除数据时,可能会留下痕迹,能够让未经授权人员恢复数据。

D.  缺乏加密功能,需要单独购买加密软件或设备。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700014.html
点击查看答案
试题通小程序
试题通app下载