APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
270.在IPv6中,封装化安全净荷ESP的作用有哪些

A、 数据机密性

B、 身份认证

C、 防重放攻击

D、 有限的业务流机密性

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
83.针对DNS授权服务器发起的DNS Request Flood,如果采用TC源验证时,客户端设备不支持使用TCP发送DNS请求,该如何验证客户端身份?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700011.html
点击查看题目
227.下列哪项在华为数据中心安全解决方案中承担南向下发安全策略的任务?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000e.html
点击查看题目
98.以下关于用户管理的描述中,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700018.html
点击查看题目
374.以下关于IPv6下NAT的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700003.html
点击查看题目
822.“震网”是首个针对工业控制系统的蠕虫病毒,它的到来,宣告了数字战争时代的开启。关于“震网”病毒攻击过程的工作过程排序,以下哪一选项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700000.html
点击查看题目
578.识别主机的操作系统,可以给攻击提供很多便利,例如利用操作系统本身的漏洞等。如果主机打开了TCR3389端口,那么该主机最有可能使用以下哪个选项的操作系统?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001e.html
点击查看题目
807.在对个人数据进行隐私保护时,以下哪一项属于对数据匿名化使用的技术?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001b.html
点击查看题目
1032.传输层DDoS攻击属于常见的DDoS政击类型,以下哪一选项不属于传输层DDoS攻击的一种
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700023.html
点击查看题目
943.以下哪种账号的暴力破解攻击会被威胁检测服务( )检测到?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700002.html
点击查看题目
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700017.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

270.在IPv6中,封装化安全净荷ESP的作用有哪些

A、 数据机密性

B、 身份认证

C、 防重放攻击

D、 有限的业务流机密性

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
83.针对DNS授权服务器发起的DNS Request Flood,如果采用TC源验证时,客户端设备不支持使用TCP发送DNS请求,该如何验证客户端身份?

A.  使用载荷检查

B.  使用DNS被动模式

C.  使用302重定向

D.  使用CHAME

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700011.html
点击查看答案
227.下列哪项在华为数据中心安全解决方案中承担南向下发安全策略的任务?

A.  Fusionsphere

B.  Agile-controller DCN

C.  ManageOne

D.  SecoManager

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000e.html
点击查看答案
98.以下关于用户管理的描述中,错误的是哪一项?

A.  管理员可以通过AAA管理用户对资源的使用。

B.  用户管理是一种基本的安全管理。

C.  用户管理可以控制用户可访问的资源。

D.  用户管理不可以控制某用户访问特定的资源。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700018.html
点击查看答案
374.以下关于IPv6下NAT的描述,错误的是哪一项?

A.  IPv6 NAT 可以避免IP溯源困难而产生的安全隐患

B.  IPv6 Network Prefix Translation协议可以隐藏内部IPv6地

C.  IPv6 NAT技术支持一对多的地址翻译

D.  IPv6 NAT协议可以保证外部非授权用户无法直接对真实IPv6地址建立连接

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700003.html
点击查看答案
822.“震网”是首个针对工业控制系统的蠕虫病毒,它的到来,宣告了数字战争时代的开启。关于“震网”病毒攻击过程的工作过程排序,以下哪一选项是正确的?

A.  侦察组织架构和人员信息->社会工程学渗透->使用u盘横向扩散->寻找感染目标-→发起攻击

B.  侦察组织架构和人员信息->社会工程学渗透->寻找感染目标->使用U盘横向扩散->发起攻击

C.  社会工程学渗透->侦察组织架构和人员信息->使用U盘横向扩散-寻找感染目标->发起攻击

D.  寻找感染目标->侦察组织架构和人员信息->社会工程学渗透-使用u盘横向扩散-发起攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700000.html
点击查看答案
578.识别主机的操作系统,可以给攻击提供很多便利,例如利用操作系统本身的漏洞等。如果主机打开了TCR3389端口,那么该主机最有可能使用以下哪个选项的操作系统?

A.  Linux

B.  Android

C.  Windows

D.  I0S

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001e.html
点击查看答案
807.在对个人数据进行隐私保护时,以下哪一项属于对数据匿名化使用的技术?

A.  加密

B.  随机化

C.  标志化

D.  哈希

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001b.html
点击查看答案
1032.传输层DDoS攻击属于常见的DDoS政击类型,以下哪一选项不属于传输层DDoS攻击的一种

A.  UDP Flood攻击

B.  Stream Flood

C.  SYN Flood攻击

D.  SIP Flood攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700023.html
点击查看答案
943.以下哪种账号的暴力破解攻击会被威胁检测服务( )检测到?

A.  MySOL帐户

B.  IAM帐号

C.  FTP帐户

D.  SSH帐户

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700002.html
点击查看答案
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型

A.  1-2-3-4

B.  4-2-3-1

C.  4-3-2-1

D.  1-3-2-4

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700017.html
点击查看答案
试题通小程序
试题通app下载