APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
131.以下关于用户认证的描述,正确的是哪几项?

A、 IP/MAC双向绑定的用户可通过DHCP方式获取动态IP地址。

B、 安全策略放行但身份认证不通过的用户不能正常访问资源。

C、 为某用户配置MAC地址双向绑定免认证,当用户和FW之间存在三层设备时,该用户可正常上线。

D、 如果用户是MAC地址单向绑定用户,则其他用户也可使用该MAC地址正常登录。

答案:BD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1278.定期查看系统日志,若发现有非法操作、非法登录用户等异常情况,应根据异常情况进行相应的处理。那么以下哪些项是应用系统常见的日志?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700010.html
点击查看题目
3.以下哪些属于信息安全发展历程?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700001.html
点击查看题目
859.IPv6地址长度为128比特,每 () (数字)比特划分为一段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700024.html
点击查看题目
362.DAS设备面临的安全威胁主要来自以下哪些方面?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001a.html
点击查看题目
750.关于园区场景的ECA检测能力,以下哪一项的描述是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700010.html
点击查看题目
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700025.html
点击查看题目
400.HTML语言被设计用来传输和存储数据,其焦点是数据的内容。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700024.html
点击查看题目
662.根据HiSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000b.html
点击查看题目
1298.在公网上通过以下哪些方式可以将流量引导至DDoS高防IP进行清洗?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001a.html
点击查看题目
923.2017年黑客公布—大批网络攻击工具,其中包含“永恒之蓝”工具。那么“永恒之蓝”利用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001e.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

131.以下关于用户认证的描述,正确的是哪几项?

A、 IP/MAC双向绑定的用户可通过DHCP方式获取动态IP地址。

B、 安全策略放行但身份认证不通过的用户不能正常访问资源。

C、 为某用户配置MAC地址双向绑定免认证,当用户和FW之间存在三层设备时,该用户可正常上线。

D、 如果用户是MAC地址单向绑定用户,则其他用户也可使用该MAC地址正常登录。

答案:BD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1278.定期查看系统日志,若发现有非法操作、非法登录用户等异常情况,应根据异常情况进行相应的处理。那么以下哪些项是应用系统常见的日志?

A.  数据库事务日志

B.  业务访问日志

C.  账户管理日志

D.  登录认证管理日志

E.  权限管理日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700010.html
点击查看答案
3.以下哪些属于信息安全发展历程?

A.  信息保障阶段

B.  大数据安全阶段

C.  人工智能安全阶段

D.  通信保密阶段

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700001.html
点击查看答案
859.IPv6地址长度为128比特,每 () (数字)比特划分为一段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700024.html
点击查看答案
362.DAS设备面临的安全威胁主要来自以下哪些方面?

A.  XSS攻击

B.  拒绝服务

C.  信息泄露

D.  权限提升

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001a.html
点击查看答案
750.关于园区场景的ECA检测能力,以下哪一项的描述是正确的

A.  所有的S交换机都支持ECA检测

B.  交换机提取的metadata信息上送给HiSec Insight分析

C.  交换机的不仅能提取metadata信息,还能进行威胁分析。

D.  S交换机可以呈现ECA检测结果

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700010.html
点击查看答案
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700025.html
点击查看答案
400.HTML语言被设计用来传输和存储数据,其焦点是数据的内容。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700024.html
点击查看答案
662.根据HiSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000b.html
点击查看答案
1298.在公网上通过以下哪些方式可以将流量引导至DDoS高防IP进行清洗?

A.  通过DNS域名映射引流

B.  通过IGP协议引流

C.  通过静态路由引流

D.  通过BGP协议引流

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001a.html
点击查看答案
923.2017年黑客公布—大批网络攻击工具,其中包含“永恒之蓝”工具。那么“永恒之蓝”利用

A.  Printer漏洞

B.  FrontPage服务器扩展漏洞

C.  Unicode漏洞

D.  SMB漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001e.html
点击查看答案
试题通小程序
试题通app下载