APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
871.攻击者运用ICMP报文探测目标地址,或者使用TCP/UDP报文对一定地址发起连接,通过是否有应答报文,以确定哪些目标系统确实存活着并且连接在目标网络上。那么其使用的是以下哪一项的扫描方式?

A、 应用扫描

B、 地址扫描

C、 端口扫描

D、 漏洞扫描

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
103.对云端进行等保测评,以下哪一个步骤的完成标志着等保评测工作的结束?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001b.html
点击查看题目
104.常见的数据库入侵检测技术有哪几类?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000f.html
点击查看题目
1258.日志一经记录,就不会因为系统的正常使用而被修改,这意味着这是一种“永久性”的记录。因此,安全工程师可以通过日志存储进行调查取证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700005.html
点击查看题目
1212.随着云架构的变化对安全提出了更高的要求,以下哪一项不属于由于业务云化对安全提供的新要求
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700016.html
点击查看题目
738.IPv6重复地址检测使用到的报文是以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700015.html
点击查看题目
684.使用单点登录,一旦账户被破解,恶意用户就可以利用该账号访问同一系统内的多个资源而不需要再次进行认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700005.html
点击查看题目
67.沙箱与防火墙联动反病毒,沙箱检测病毒文件后将以下哪项信息反馈到防火墙?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700007.html
点击查看题目
1342.对数据库中的敏感字段,可以使用以下哪些项的方式进行脱敏?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700004.html
点击查看题目
239.以下关于APT攻击特点的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700013.html
点击查看题目
128.在华为用户管理解决方案中,以下关于用户组织架构的描述中,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700001.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

871.攻击者运用ICMP报文探测目标地址,或者使用TCP/UDP报文对一定地址发起连接,通过是否有应答报文,以确定哪些目标系统确实存活着并且连接在目标网络上。那么其使用的是以下哪一项的扫描方式?

A、 应用扫描

B、 地址扫描

C、 端口扫描

D、 漏洞扫描

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
103.对云端进行等保测评,以下哪一个步骤的完成标志着等保评测工作的结束?

A.  系统定级

B.  等级评测

C.  建设整改

D.  系统备案

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001b.html
点击查看答案
104.常见的数据库入侵检测技术有哪几类?

A.  基于模式匹配的入侵检测技术

B.  基于统计的入侵检测技术

C.  基于已知攻击行为的入侵检测技术

D.  基于数据挖掘的入侵检测技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000f.html
点击查看答案
1258.日志一经记录,就不会因为系统的正常使用而被修改,这意味着这是一种“永久性”的记录。因此,安全工程师可以通过日志存储进行调查取证。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700005.html
点击查看答案
1212.随着云架构的变化对安全提出了更高的要求,以下哪一项不属于由于业务云化对安全提供的新要求

A.  威胁特征库要求实时更新

B.  安全策略从“静态配置”变为“动态自适应”

C.  防护对象从“边界”变为“全流量”

D.  安全资源由“僵化”变为“按需弹性”

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700016.html
点击查看答案
738.IPv6重复地址检测使用到的报文是以下哪些项?

A.  RS报文

B.  NS报文

C.  NA报文

D.  RA报文

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700015.html
点击查看答案
684.使用单点登录,一旦账户被破解,恶意用户就可以利用该账号访问同一系统内的多个资源而不需要再次进行认证。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700005.html
点击查看答案
67.沙箱与防火墙联动反病毒,沙箱检测病毒文件后将以下哪项信息反馈到防火墙?

A.  应用

B.  URL

C.  文件MD5

D.  源IP

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700007.html
点击查看答案
1342.对数据库中的敏感字段,可以使用以下哪些项的方式进行脱敏?

A.  遮盖

B.  加密

C.  删除

D.  替换

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700004.html
点击查看答案
239.以下关于APT攻击特点的描述,错误的是哪一项?

A.  常使用0-day漏洞进行攻击

B.  攻击目标明确

C.  外联通道通常加密,不易检测

D.  遵守网络攻击链流程

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700013.html
点击查看答案
128.在华为用户管理解决方案中,以下关于用户组织架构的描述中,正确的是哪一项?

A.  用户组织架构是基于用户进行权限管控的基础。

B.  管理员可以根据企业的组织结构来创建部门和用户,这里的“部门”对应组织架构中的“安全组”。

C.  当需要基于部门以外的维度对用户进行管理,可以创建跨部门的用户组。 认证域是用户组织架构的容器。

D.  华为防火墙缺省存在default认证域,所以用户不可以自定义创建认证域。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700001.html
点击查看答案
试题通小程序
试题通app下载