APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
1123.如果管理员希望过滤掉经常发动恶意攻击的IP地址,可以使用DDoS高防IP服务的哪项功能进行防御?

A、 IP信誉库

B、 源验证

C、 指纹学习

D、 黑白名单

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
315.若IPS想要访问在线病毒库,则下列关于IPS设备的安全策略的配置错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000c.html
点击查看题目
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看题目
84.以下关于 1.lcx.exe -slave 192.168.122.111 4444 192.168.122.128 3389 2.lcx -listen 3456 3789 理解正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700006.html
点击查看题目
532.渗透测试工程师不能模拟黑客可能使用的攻击技术和漏洞发现技术,不能对目标网络、主机、应用的安全作深入的探测,不能发现系统最脆弱的环节。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700026.html
点击查看题目
527.以下哪一选项是指根据攻击目的对目标实施打击,如释放勒索病毒、挖矿木马、窃取资料、惡意破坏等?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700012.html
点击查看题目
595.USG防火墙的NAT地址池探测功能不支持在以下哪一项的地址池模式下应用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700000.html
点击查看题目
47.以下哪种类型的日志不能使用Netflow日志格式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700019.html
点击查看题目
9.以下可以作为华为IPS设备入侵行为依据的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700004.html
点击查看题目
1133.优秀的日志系统运维平台既能实现数据平台各组件的集中式管理、方便系统运维人员日常监测、提升运维效率,又能反馈系统运行状态给系统开发人员。关于日志系统的特点,以下哪一项的描述是错误的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700023.html
点击查看题目
811.为防护某企业内部服务器设备免受DDoS攻击的威胁,在网络出口部署AntiDDoS系统。关于AntiDDos系统的工作过程,以下哪一选项的排序是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001d.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1123.如果管理员希望过滤掉经常发动恶意攻击的IP地址,可以使用DDoS高防IP服务的哪项功能进行防御?

A、 IP信誉库

B、 源验证

C、 指纹学习

D、 黑白名单

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
315.若IPS想要访问在线病毒库,则下列关于IPS设备的安全策略的配置错误的是哪一项?

A.  源安全区域为IPS所在的trust区域。

B.  目的安全区域为升级中心所在的安全区域。

C.  目的地址为升级中心的地址。

D.  若升级方式配置为HTTPS,需要放行HTTPS协议。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000c.html
点击查看答案
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?

A.  在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B.  脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。

C.  脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。

D.  对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看答案
84.以下关于 1.lcx.exe -slave 192.168.122.111 4444 192.168.122.128 3389 2.lcx -listen 3456 3789 理解正确的是哪些项?

A.  其中第二点中将服务器的3789端口请求传送给3456端口。

B.  其中第二点中将服务器的3456端口请求传送给3789端口。

C.  其中第一点中将服务器的3389端口数据转发到192.168.122.111:4444上。

D.   其中第一点中将服务器的4444端口数据转发到192.168.122.128:3389上。 AC Lcx渗透工具的基本语法,可以百度获取

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700006.html
点击查看答案
532.渗透测试工程师不能模拟黑客可能使用的攻击技术和漏洞发现技术,不能对目标网络、主机、应用的安全作深入的探测,不能发现系统最脆弱的环节。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700026.html
点击查看答案
527.以下哪一选项是指根据攻击目的对目标实施打击,如释放勒索病毒、挖矿木马、窃取资料、惡意破坏等?

A.  目标打击

B.  边界突破

C.  橫向攻击

D.  目标侦察

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700012.html
点击查看答案
595.USG防火墙的NAT地址池探测功能不支持在以下哪一项的地址池模式下应用?

A.  full-cone

B.  pcp

C.  no-pat

D.  pat

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700000.html
点击查看答案
47.以下哪种类型的日志不能使用Netflow日志格式?

A.  URL会话日志

B.  IPv4会话日志

C.  半连接会话日志

D.  IPv6 NAT64会话日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700019.html
点击查看答案
9.以下可以作为华为IPS设备入侵行为依据的是哪项?

A.  会话表

B.  签名

C.  路由表

D.  IP地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700004.html
点击查看答案
1133.优秀的日志系统运维平台既能实现数据平台各组件的集中式管理、方便系统运维人员日常监测、提升运维效率,又能反馈系统运行状态给系统开发人员。关于日志系统的特点,以下哪一项的描述是错误的

A.  操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,只能不记录操作系统日志

B.  数据库日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改

C.  常见的网络设备消息主要包括登录和注销、建立服务连接、配置更改、检测到攻击、检测到的侦查或探查行为等

D.  应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700023.html
点击查看答案
811.为防护某企业内部服务器设备免受DDoS攻击的威胁,在网络出口部署AntiDDoS系统。关于AntiDDos系统的工作过程,以下哪一选项的排序是正确的?

A.  通知ATIC下发引流策略->清洗设备应用引流策略->检测设备负责检测异常流量->清洗异常流量

B.  通知ATIC下发引流策略->检测设备负责检测异常流量->清洗设备应用引流策略->清洗异常流量

C.  检测设备负责检测异常流量->通知ATIC下发引流策略->清洗设备应用引流策略->清洗异常流量

D.  检测设备负责检测异常流量->清洗设备应用引流策略->通知ATIC下发引流策略->清洗异常流量

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001d.html
点击查看答案
试题通小程序
试题通app下载