APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
485.网络管理员可以在接入或汇聚交换机旁挂诱捕防火墙,采用这样的部署方式的优点包括以下哪些选项?

A、 成本低廉,部署简单

B、 可以诱捕本区域和跨区域的攻击

C、 对防火墙性能要求低

D、 对现有网络业务影响最小

答案:BCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1230.安全管理者可以在网络中部署伪装成黑客可能感兴趣的业务主机或数据服务器,,并设置大量(),如密码文件、有漏洞的服务等,引诱攻击者发起入侵,从而成功捕获攻击者并研究攻击者的入侵手段,进一步加固真正的网络重要资产。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700028.html
点击查看题目
54.使用ATIC进行防御策略配置时,可以配置的防御动作不包括以下哪个选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700000.html
点击查看题目
1223.单向加密的密钥是由加密散列函数生成的,单向散列函数一般用于产生消息摘要,密钥加密等。请将下列单向加密的特征与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700027.html
点击查看题目
1217.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001f.html
点击查看题目
800.根据等级保护2.0要求,安全审计范围除了应覆盖到服务器上的每个操作系统用户,还需要覆盖以下哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700019.html
点击查看题目
312.安全管理是企业生产管理的重要组成部分,是对生产中一切人、物、环境的状态管理与控制,是一种静态管理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001e.html
点击查看题目
601.企业出口部署了USG防火墙,为规范内网用户访问外网的行为,可以在防火墙上开启以下哪些内容安全的功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700011.html
点击查看题目
1111.蠕虫可以从一台计算机传播到另一台计算机,但与病毒不同的是,它能在没有任何人为帮助的条件下自动传播
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700025.html
点击查看题目
553.如果在防火墙上使用了双向NAT,则以下关于防火墙上路由和安全策略配置的描述,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700001.html
点击查看题目
1105.勒索软件通常将受害者的文件加密,以多种加密方法让受害者无法使用文件。受害者往往就是向该病毒的作者缴纳赎金,换取加密密钥,以解开加密文件。以下哪些选项可能会被勒索病毒进行加密?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700022.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

485.网络管理员可以在接入或汇聚交换机旁挂诱捕防火墙,采用这样的部署方式的优点包括以下哪些选项?

A、 成本低廉,部署简单

B、 可以诱捕本区域和跨区域的攻击

C、 对防火墙性能要求低

D、 对现有网络业务影响最小

答案:BCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1230.安全管理者可以在网络中部署伪装成黑客可能感兴趣的业务主机或数据服务器,,并设置大量(),如密码文件、有漏洞的服务等,引诱攻击者发起入侵,从而成功捕获攻击者并研究攻击者的入侵手段,进一步加固真正的网络重要资产。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700028.html
点击查看答案
54.使用ATIC进行防御策略配置时,可以配置的防御动作不包括以下哪个选项?

A.  阻断

B.  检测

C.  防御

D.  限流

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700000.html
点击查看答案
1223.单向加密的密钥是由加密散列函数生成的,单向散列函数一般用于产生消息摘要,密钥加密等。请将下列单向加密的特征与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700027.html
点击查看答案
1217.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?

A.  文件管理

B.  键盘监控

C.  屏幕监控

D.  命令执行

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001f.html
点击查看答案
800.根据等级保护2.0要求,安全审计范围除了应覆盖到服务器上的每个操作系统用户,还需要覆盖以下哪一项?

A.  配置用户

B.  非管理员用户

C.  监控用户

D.  数据库用户

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700019.html
点击查看答案
312.安全管理是企业生产管理的重要组成部分,是对生产中一切人、物、环境的状态管理与控制,是一种静态管理。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001e.html
点击查看答案
601.企业出口部署了USG防火墙,为规范内网用户访问外网的行为,可以在防火墙上开启以下哪些内容安全的功能?

A.  内容过滤

B.  文件过滤

C.  邮件过滤

D.  URL过滤

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700011.html
点击查看答案
1111.蠕虫可以从一台计算机传播到另一台计算机,但与病毒不同的是,它能在没有任何人为帮助的条件下自动传播

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700025.html
点击查看答案
553.如果在防火墙上使用了双向NAT,则以下关于防火墙上路由和安全策略配置的描述,正确的是哪些项?

A.  安全策略的目的地址应配置为NAT转换后的目的地址

B.  路由的目的地址应配置为NAT转换后的目的地址

C.  安全策略的源地址应配置为NAT转换前的源地址

D.  安全策略的源地址应配置为INAT转换后的源地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700001.html
点击查看答案
1105.勒索软件通常将受害者的文件加密,以多种加密方法让受害者无法使用文件。受害者往往就是向该病毒的作者缴纳赎金,换取加密密钥,以解开加密文件。以下哪些选项可能会被勒索病毒进行加密?

A.  邮件

B.  教据库

C.  文档

D.  源代码

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700022.html
点击查看答案
试题通小程序
试题通app下载