APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
504.企业需要将内网Web服务器映射到公网提供服务并保证访问流量的来回路径一致, 则在出口防火墙上需要开启以下哪些项的功能和智能DNS功能一起使用满足需求?

A、 会话保持

B、 NAT Server

C、 源进源出

D、 源NAT

答案:ABC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
184.以下单包攻击中不属于畸形报文攻击的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700020.html
点击查看题目
365.以下哪一项不属于在Linux账户安全设置中需要做的操作?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700022.html
点击查看题目
779.RADIUS协议在认证过程中使用的是B/S模式。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700018.html
点击查看题目
225.在华为用户管理解决方案中,已下关于用户组织架构的描述中,正确的哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000c.html
点击查看题目
680.硬盘Cookie保存在硬盘里,除非用户手动清理或到了过期时间,硬盘Cookie不会自动清除,存在时间较长。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700003.html
点击查看题目
336.请将下列常见信息安全标准进行正确分类
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700001.html
点击查看题目
1035.在网络攻击链(Cyber Ki11 Chain)中,以下哪些选项属于在攻击前实施的步骤?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000b.html
点击查看题目
1078.木马是计算机黑客用于远程控制计算机的程序,它的危害性却非常高。关于木马的危害性,以下哪些选项的描述是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001a.html
点击查看题目
452.以下关于双机热备的防火墙之间心跳线的部署建议,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700004.html
点击查看题目
815.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪些选项的危害?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700006.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

504.企业需要将内网Web服务器映射到公网提供服务并保证访问流量的来回路径一致, 则在出口防火墙上需要开启以下哪些项的功能和智能DNS功能一起使用满足需求?

A、 会话保持

B、 NAT Server

C、 源进源出

D、 源NAT

答案:ABC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
184.以下单包攻击中不属于畸形报文攻击的是哪一项

A.  Smurf攻击

B.  Teardrop攻击

C.  Fragele攻击

D.  CC攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700020.html
点击查看答案
365.以下哪一项不属于在Linux账户安全设置中需要做的操作?

A.  设置系统口令策略

B.  设置系统锁屏时间

C.  设置“登录连续认证失败锁定“

D.  设置口令过期时间

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700022.html
点击查看答案
779.RADIUS协议在认证过程中使用的是B/S模式。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700018.html
点击查看答案
225.在华为用户管理解决方案中,已下关于用户组织架构的描述中,正确的哪一项?

A.  用户组织架构是基于用户进行权限管控的基础

B.  管理员可以根据企业的组织架构来创建部门和用户,这里的“部门”对应组织架构中的“安全组”

C.  当需要基于部门以外的维度对用户进行管理,可以创建夸部门的用户组

D.  认证域是用户组织架构的容器。华为防火墙缺省存在default认证域,所以用户不可以自定义创建认证域

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000c.html
点击查看答案
680.硬盘Cookie保存在硬盘里,除非用户手动清理或到了过期时间,硬盘Cookie不会自动清除,存在时间较长。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700003.html
点击查看答案
336.请将下列常见信息安全标准进行正确分类
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700001.html
点击查看答案
1035.在网络攻击链(Cyber Ki11 Chain)中,以下哪些选项属于在攻击前实施的步骤?

A.  情报收集

B.  投递载荷

C.  释放载荷

D.  工具准备

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000b.html
点击查看答案
1078.木马是计算机黑客用于远程控制计算机的程序,它的危害性却非常高。关于木马的危害性,以下哪些选项的描述是正确的

A.  黑客监视被植入木马的PC的网络行为

B.  被植入木马的PC成为傀儡机,黑客通过这台傀儡机跳转入侵其他PC

C.  黑客操作被植入木马的PC,甚至破坏其操作系统

D.  木马是一个C/s架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001a.html
点击查看答案
452.以下关于双机热备的防火墙之间心跳线的部署建议,正确的是哪些项?

A.  建议至少配置2个心跳口,-个作为主用,一个作为备份

B.  建议规划专门的接口作为心跳口,不要将业务报文引导到心跳接口上转发

C.  建议两台防火墙之间使用跨板Eth- trunk口作为心跳口

D.  建议心跳口使用网线或者光纤直连

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700004.html
点击查看答案
815.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪些选项的危害?

A.  重大经济损失

B.  数据泄露

C.  服务器宕机

D.  数据被恶意加密

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700006.html
点击查看答案
试题通小程序
试题通app下载