APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
117.以下哪项属于网络入侵防御的应用场景?

A、 IDC或服务器集群前端。

B、 公司网络出口的防火墙前端。

C、 公司网络互联分支之间。

D、 园区网与互联网相连的边界处。

答案:ACD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1022.华为()零信任安全解决方案为用户搭建一个“持续验证,动态授权,全局防御”的信任网络,帮助企业解决在数字化转型过程中面临的访问控制难、数据管控难、威胁闭环难的问题。(英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700018.html
点击查看题目
1096.云堡垒机中,系统运维人员可以通过手动或自动触发哪些工单的申请?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001e.html
点击查看题目
1264.关于WAF采用透明代理的部署模式,以下哪一选项的描述是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700021.html
点击查看题目
962.某公司的网络管理员小A需要对Linux主机进行服务启动管理,以下哪一选项的服务不能禁用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000a.html
点击查看题目
1267.XSS攻击是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700008.html
点击查看题目
207.以下哪些技术用于云数据中心东西向流量防护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000c.html
点击查看题目
121.以下关于透明代理和反向代理的描述,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700016.html
点击查看题目
127.黑客控制的僵尸网络用于传播病毒,不能发动DDoS攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700013.html
点击查看题目
13.以下哪项不是数据备份的方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700006.html
点击查看题目
835.当用户通过防火墙认证访问内网资源时,根据需求还可以选择防火墙是否对用户进行二次认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700002.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

117.以下哪项属于网络入侵防御的应用场景?

A、 IDC或服务器集群前端。

B、 公司网络出口的防火墙前端。

C、 公司网络互联分支之间。

D、 园区网与互联网相连的边界处。

答案:ACD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1022.华为()零信任安全解决方案为用户搭建一个“持续验证,动态授权,全局防御”的信任网络,帮助企业解决在数字化转型过程中面临的访问控制难、数据管控难、威胁闭环难的问题。(英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700018.html
点击查看答案
1096.云堡垒机中,系统运维人员可以通过手动或自动触发哪些工单的申请?

A.  访问授权工单

B.  认证授权工单

C.  命令授权工单

D.  数据库授权工单

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001e.html
点击查看答案
1264.关于WAF采用透明代理的部署模式,以下哪一选项的描述是正确的

A.  WAF透明代理支持旁挂方式部署

B.  WEB客户端仍然是直接访间服务器,感知不到WAF的存在

C.  将直实服务器的地址映射到代理服务器上,此时代理服务器对外就表现为一个真实服务器,因此客户端直接访间WAE,而不是直接访问服务器

D.  需要为WAF的转发接口配置IP地址以及路由

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700021.html
点击查看答案
962.某公司的网络管理员小A需要对Linux主机进行服务启动管理,以下哪一选项的服务不能禁用?

A.  auditd

B.  daytime-udp

C.  echo

D.  chargen-udp

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000a.html
点击查看答案
1267.XSS攻击是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700008.html
点击查看答案
207.以下哪些技术用于云数据中心东西向流量防护

A.  SNAT

B.  虚拟防火墙

C.  安全组

D.  IPSec VPN

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000c.html
点击查看答案
121.以下关于透明代理和反向代理的描述,正确的是哪些项?

A.  反向代理的部署方式需要将流量引导至WAF设备。

B.  透明代理的部署方式需要将流量引导至WAF设备。

C.  透明代理的部署方式是将设备串联在网络当中。

D.  反向代理的部署方式是将设备串联在网络当中。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700016.html
点击查看答案
127.黑客控制的僵尸网络用于传播病毒,不能发动DDoS攻击。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700013.html
点击查看答案
13.以下哪项不是数据备份的方式?

A.  Sever-Less备份

B.  Client-Less备份

C.  LAN-Free备份

D.  LAN备份

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700006.html
点击查看答案
835.当用户通过防火墙认证访问内网资源时,根据需求还可以选择防火墙是否对用户进行二次认证。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700002.html
点击查看答案
试题通小程序
试题通app下载