APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
14.如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议制定防御策略?

A、 Telnet

B、 POP3

C、 TCP

D、  HTTP

答案:CD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
953.数据存储是数据流在加工过程中产生的临时文件或加工过程中需要查找的信息。以下哪一选项不属于外挂存储的类型?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700007.html
点击查看题目
1318.入侵防御特征库中包含的预定义签名的内容不是固定的,用户可以自行创建或修改预定义签名。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700019.html
点击查看题目
553.如果在防火墙上使用了双向NAT,则以下关于防火墙上路由和安全策略配置的描述,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700001.html
点击查看题目
1164.DNS是基本的网络协议,很少被防火墙阻止。它常被用于建立隐蔽渠道。恶意的DNS隐蔽通道在数据泄露和僵尸网络中扮演着重要角色,对网络环境造成了极大的危害。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000d.html
点击查看题目
388.以下关于园区安全联动的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000d.html
点击查看题目
769.NIP可以拦截基于漏洞攻击传播的木马或间谍程序活动,保护办公电脑的隐私、身份等关键数据信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700014.html
点击查看题目
85.用户管理中需要管理的资源有哪些?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700007.html
点击查看题目
459.在CloudFabric场景下,防火墙在采用以下哪一项的方式进行部署?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700000.html
点击查看题目
1146.网络欺骗防御技术在检测、防护、响应方面均能起到作用,但不能实现发现攻击、延缓攻击以及抵御攻击的作用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700004.html
点击查看题目
1150.SSL应用于TCP/IP协议栈的传输层与应用层之间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700006.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

14.如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议制定防御策略?

A、 Telnet

B、 POP3

C、 TCP

D、  HTTP

答案:CD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
953.数据存储是数据流在加工过程中产生的临时文件或加工过程中需要查找的信息。以下哪一选项不属于外挂存储的类型?

A.  DAS

B.  NAS

C.  SAN

D.  DAN

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700007.html
点击查看答案
1318.入侵防御特征库中包含的预定义签名的内容不是固定的,用户可以自行创建或修改预定义签名。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700019.html
点击查看答案
553.如果在防火墙上使用了双向NAT,则以下关于防火墙上路由和安全策略配置的描述,正确的是哪些项?

A.  安全策略的目的地址应配置为NAT转换后的目的地址

B.  路由的目的地址应配置为NAT转换后的目的地址

C.  安全策略的源地址应配置为NAT转换前的源地址

D.  安全策略的源地址应配置为INAT转换后的源地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700001.html
点击查看答案
1164.DNS是基本的网络协议,很少被防火墙阻止。它常被用于建立隐蔽渠道。恶意的DNS隐蔽通道在数据泄露和僵尸网络中扮演着重要角色,对网络环境造成了极大的危害。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000d.html
点击查看答案
388.以下关于园区安全联动的描述,错误的是哪一项?

A.  能够智能检测威胁

B.  控制器能够实时阻断威胁

C.  能够对全网的数据进行采集

D.  安全设备会将流量日志上报给CIS进行分析

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000d.html
点击查看答案
769.NIP可以拦截基于漏洞攻击传播的木马或间谍程序活动,保护办公电脑的隐私、身份等关键数据信息。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700014.html
点击查看答案
85.用户管理中需要管理的资源有哪些?

A.  信息

B.  系统

C.  服务

D.  设备

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700007.html
点击查看答案
459.在CloudFabric场景下,防火墙在采用以下哪一项的方式进行部署?

A.  主备双机热备

B.  主备双机镜像

C.  单机部署

D.  双机负载分担

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700000.html
点击查看答案
1146.网络欺骗防御技术在检测、防护、响应方面均能起到作用,但不能实现发现攻击、延缓攻击以及抵御攻击的作用

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700004.html
点击查看答案
1150.SSL应用于TCP/IP协议栈的传输层与应用层之间

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700006.html
点击查看答案
试题通小程序
试题通app下载