APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
777.攻击者可以利用代理脚本将内网的流量代理到本地进行访问,因为直接远程登录会留下比较明显的痕迹,那么内网代理转发主要用到的协议包括以下哪些选项?

A、 DNS

B、 ICMP

C、 TCP

D、 HTTP

答案:BCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
668.木马一般伪装成正常的程序,与病毒的一个非常重要的区别是它们不像病毒那样自我复制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700027.html
点击查看题目
28.虚拟化安全不包括以下哪个选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000d.html
点击查看题目
361.下列关于上网行为管理设备( )的描述,正确的选项有哪些?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700019.html
点击查看题目
1226.华为防火墙对用户的认证方式包括以下哪些项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700000.html
点击查看题目
667.等级保护共分为5级,请通过拖拽将左侧每级的名称和右侧的级别一一对应起来
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000c.html
点击查看题目
672.网络扫描是确认网络运行的主机的工作程序,应用于对主机进行攻击前的信息收集,或网络安全评估需要。请将下列的网络扫描与其对应的作用进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000e.html
点击查看题目
986.HiSec Insight在数据窃取阶段,主要采用的检测方式不包括以下哪一选项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700011.html
点击查看题目
935.网络工程师在企业网络部署防火墙时,规划了以下安全区域,其中错误的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001e.html
点击查看题目
434.NIP可以对上传下载的文件进行病毒扫描,防止内网PC感染病毒。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700007.html
点击查看题目
965.由Lockheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下一项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000c.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

777.攻击者可以利用代理脚本将内网的流量代理到本地进行访问,因为直接远程登录会留下比较明显的痕迹,那么内网代理转发主要用到的协议包括以下哪些选项?

A、 DNS

B、 ICMP

C、 TCP

D、 HTTP

答案:BCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
668.木马一般伪装成正常的程序,与病毒的一个非常重要的区别是它们不像病毒那样自我复制

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700027.html
点击查看答案
28.虚拟化安全不包括以下哪个选项?

A.  虚拟化平台安全

B.  虚拟机安全

C.  虚拟化网络间安全

D.  物理机安全

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000d.html
点击查看答案
361.下列关于上网行为管理设备( )的描述,正确的选项有哪些?

A.  ASG旁挂部署的时候,可以将流量镜像到ASC,然后对流量进行识别,并关联到用户

B.  ASG可以替代FW的功能,保护内网安全

C.  ASG支持VPN/MPLS/VLAN/PPPOE等复杂网络环境

D.  ASG直连部署的时候,可以针对不同的用户部署差异化的带宽策略,控制流量带宽,避免网络拥塞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700019.html
点击查看答案
1226.华为防火墙对用户的认证方式包括以下哪些项

A.  本地认证

B.  短信认证

C.  证书认证

D.  服务器认证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700000.html
点击查看答案
667.等级保护共分为5级,请通过拖拽将左侧每级的名称和右侧的级别一一对应起来
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000c.html
点击查看答案
672.网络扫描是确认网络运行的主机的工作程序,应用于对主机进行攻击前的信息收集,或网络安全评估需要。请将下列的网络扫描与其对应的作用进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000e.html
点击查看答案
986.HiSec Insight在数据窃取阶段,主要采用的检测方式不包括以下哪一选项

A.  流量基线异常检测

B.  Web异常检测

C.  Ping Tunne1检测

D.  DNS Tunnel检测

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700011.html
点击查看答案
935.网络工程师在企业网络部署防火墙时,规划了以下安全区域,其中错误的是哪些项?

A.  untrust,优先级15

B.  zone1,优先级100

C.  trust,优先级85

D.  zone2,优先级0

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001e.html
点击查看答案
434.NIP可以对上传下载的文件进行病毒扫描,防止内网PC感染病毒。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700007.html
点击查看答案
965.由Lockheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下一项是正确的?

A.  情报收集->载荷投递->直接渗透->工具准备->漏洞利用->释放载荷->建立通道->目标达成

B.  情报收集->载荷投递->工具准备->直接渗透->漏洞利用->释放载荷->建立通道->目标达成

C.  情报收集->工具准备->载荷投递->漏洞利用->释放载荷->直接渗透->建立通道->目标达成

D.  情报收集->工具准备->载荷投递->直接渗透->漏洞利用->释放载荷->建立通道->目标达成

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000c.html
点击查看答案
试题通小程序
试题通app下载