APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
1204.以下关于华为安全方案设计原则的描述,错误的是哪一项?

A、 整体规划,分步建设

B、 分域保护,务求实效

C、 综合防范,整体安全

D、 纵深防御,云化管理

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
911.在软件定义安全的架构中,以下哪些项的功能描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001a.html
点击查看题目
1005.SQL注入不会导致数据丢失、破坏或泄露给无授权方,缺乏可审计性或是拒绝服务。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000a.html
点击查看题目
547.校园网出口防火墙配置源NAT策略用于内网用户访问外网,若需要使用安全策略阻断某些源IP地址对外网的访问,则安全策略中匹配的源IP地址是用户的私网IP地址。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700002.html
点击查看题目
116.以下属于IPDRR流程的有哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700013.html
点击查看题目
38.为防范病毒,可以在云端网络边界部署以下哪种安全设备?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700015.html
点击查看题目
976.通过发送ICMP应答请求,将该请求包的目的地址设置为受害网络的广播地址或子网主机段为全0的地址,致使该网络所有主机都对此ICMP应答请求做出答复,从而导致网络阻塞的攻击,为以下哪一项的攻击方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000e.html
点击查看题目
519.恢复与自适应能力属于业务安全韧性方法论( ) 中的被动防御过程,用于消除信息系统被破坏后带来的不良结果。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700024.html
点击查看题目
648.在多出口场景下,当到达目的网络有多条等价路由或者缺省路由时,防火墙默认按照逐流负载分担模式进行转发
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001f.html
点击查看题目
1164.DNS是基本的网络协议,很少被防火墙阻止。它常被用于建立隐蔽渠道。恶意的DNS隐蔽通道在数据泄露和僵尸网络中扮演着重要角色,对网络环境造成了极大的危害。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000d.html
点击查看题目
387.下列哪一项不是eLog具 备的主要功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000c.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1204.以下关于华为安全方案设计原则的描述,错误的是哪一项?

A、 整体规划,分步建设

B、 分域保护,务求实效

C、 综合防范,整体安全

D、 纵深防御,云化管理

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
911.在软件定义安全的架构中,以下哪些项的功能描述是正确的?

A.  能提供功能池化的安全资源,安全功能能够可分可合,弹性伸缩

B.  功能面要提供北向API接口,满足业务灵活配置的需求

C.  承载安全业务功能的安全资源池可以是硬件资源池,也可以是软件资源池

D.  需要提供丰富的安全功能,满足业务的需要

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001a.html
点击查看答案
1005.SQL注入不会导致数据丢失、破坏或泄露给无授权方,缺乏可审计性或是拒绝服务。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000a.html
点击查看答案
547.校园网出口防火墙配置源NAT策略用于内网用户访问外网,若需要使用安全策略阻断某些源IP地址对外网的访问,则安全策略中匹配的源IP地址是用户的私网IP地址。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700002.html
点击查看答案
116.以下属于IPDRR流程的有哪些选项?

A.  响应

B.  计划

C.  保护

D.  恢复

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700013.html
点击查看答案
38.为防范病毒,可以在云端网络边界部署以下哪种安全设备?

A.  堡垒机

B.  数据库审计

C.  Anti-DDos

D.  沙箱

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700015.html
点击查看答案
976.通过发送ICMP应答请求,将该请求包的目的地址设置为受害网络的广播地址或子网主机段为全0的地址,致使该网络所有主机都对此ICMP应答请求做出答复,从而导致网络阻塞的攻击,为以下哪一项的攻击方式?

A.  Smurf

B.  Ping of Death

C.  Teardrop

D.  WinNuke

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000e.html
点击查看答案
519.恢复与自适应能力属于业务安全韧性方法论( ) 中的被动防御过程,用于消除信息系统被破坏后带来的不良结果。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700024.html
点击查看答案
648.在多出口场景下,当到达目的网络有多条等价路由或者缺省路由时,防火墙默认按照逐流负载分担模式进行转发

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001f.html
点击查看答案
1164.DNS是基本的网络协议,很少被防火墙阻止。它常被用于建立隐蔽渠道。恶意的DNS隐蔽通道在数据泄露和僵尸网络中扮演着重要角色,对网络环境造成了极大的危害。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000d.html
点击查看答案
387.下列哪一项不是eLog具 备的主要功能?

A.  运维故障分析

B.  日志存储

C.  攻击溯源

D.  态势感知

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000c.html
点击查看答案
试题通小程序
试题通app下载