APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
854.华为态势感知系统不能与以下哪一种设备联动阻断,进行阻断APT攻击?

A、 NCE-Campus

B、 防火墙

C、 终端端杀毒软件

D、 SecoManager

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
42.数字签名技术可以保证数据来源的可信度,验证数据在传输过程中是否被篡改。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700004.html
点击查看题目
214.如果攻击者使用虚假源地址发动TCP Flood攻击,则使用以下哪种防御手段最有效?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700007.html
点击查看题目
425.拒绝服务攻击是指攻击者将自身插入双方事务中时发生的攻击。攻击者中断流量后,他们会过滤并窃取数据。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700003.html
点击查看题目
218.载荷检查是针对以下哪种DDos攻击的防御手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700009.html
点击查看题目
1251.SNMP Trap就是被管理设备主动发送消息给NMS的一种机制。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700000.html
点击查看题目
476.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700014.html
点击查看题目
777.攻击者可以利用代理脚本将内网的流量代理到本地进行访问,因为直接远程登录会留下比较明显的痕迹,那么内网代理转发主要用到的协议包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700023.html
点击查看题目
542.USG防火墙Web界面中可配置的上网方式包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700020.html
点击查看题目
839.以下哪一项不属于防火墙上VRRP备份组的状态?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700009.html
点击查看题目
992.以下哪一项病毒可以破坏计算机的硬件?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700013.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

854.华为态势感知系统不能与以下哪一种设备联动阻断,进行阻断APT攻击?

A、 NCE-Campus

B、 防火墙

C、 终端端杀毒软件

D、 SecoManager

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
42.数字签名技术可以保证数据来源的可信度,验证数据在传输过程中是否被篡改。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700004.html
点击查看答案
214.如果攻击者使用虚假源地址发动TCP Flood攻击,则使用以下哪种防御手段最有效?

A.  源验证

B.  载荷检查

C.  会话检查

D.  指纹学习

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700007.html
点击查看答案
425.拒绝服务攻击是指攻击者将自身插入双方事务中时发生的攻击。攻击者中断流量后,他们会过滤并窃取数据。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700003.html
点击查看答案
218.载荷检查是针对以下哪种DDos攻击的防御手段?

A.  DNS Request Flood

B.  HTTP慢速攻击

C.  DNS反射Flood

D.  HTTP Get Flood

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700009.html
点击查看答案
1251.SNMP Trap就是被管理设备主动发送消息给NMS的一种机制。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700000.html
点击查看答案
476.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700014.html
点击查看答案
777.攻击者可以利用代理脚本将内网的流量代理到本地进行访问,因为直接远程登录会留下比较明显的痕迹,那么内网代理转发主要用到的协议包括以下哪些选项?

A.  DNS

B.  ICMP

C.  TCP

D.  HTTP

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700023.html
点击查看答案
542.USG防火墙Web界面中可配置的上网方式包括以下哪些项?

A.  单点登录认证

B.  802.1x认证

C.  Portal认证

D.  免认证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700020.html
点击查看答案
839.以下哪一项不属于防火墙上VRRP备份组的状态?

A.  Idle

B.  Master

C.  Backup

D.  Initialize

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700009.html
点击查看答案
992.以下哪一项病毒可以破坏计算机的硬件?

A.  “熊猫烧香”病毒

B.  CIH病毒

C.  蠕虫病毒

D.  宏病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700013.html
点击查看答案
试题通小程序
试题通app下载