APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
874.网络攻击一直以来都是互联网行业的痛点,目前中小型互联网企业数量增长迅速。而一些初创的中小型互联网企业,在网络安全防御方面缺乏经验,那么以下哪些选项属于常见的网络攻击方式?

A、 病毒攻击

B、 0-day漏洞

C、 DDoS攻击

D、 XSS脚本攻击

E、 SQL漏洞

答案:ABCDE

H12-731 HCIE-Security V2.0笔试理论考试练习题库
192.以下关于IPv6 over IPv4隧道的描述,正确的选项有哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700005.html
点击查看题目
1145.被文件型病毒感染的文件往往具备以下哪些选项的特征
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000b.html
点击查看题目
965.由Lockheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下一项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000c.html
点击查看题目
676.NIP支持按协议进行流量限制、连接数限制,有效实现游戏、股票、P2P流量、IM流量、VoIP流量控制,那么NTP支持以下哪一选项的应用控制策略?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700017.html
点击查看题目
998.国内IDC市场中,金融和电信行业的数据中心建设占据了:50%的市场份额,其次是政府、制造和能源行业,广电也开始加入其中,而网络安全成为IDc产业日益关注的问题。为IDC运维人员提供统一的4A管理包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700006.html
点击查看题目
1135.以下哪一项属于等级保护2.0中的安全物理环境要求的内容
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700001.html
点击查看题目
1243.请将以下访问控制的步骤按顺序进行排列。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002a.html
点击查看题目
1174.用光纤通道构建的SAN需要光纤通道网络连接部件,以下哪些选项属于光纤通道网络连接部件
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700012.html
点击查看题目
1230.安全管理者可以在网络中部署伪装成黑客可能感兴趣的业务主机或数据服务器,,并设置大量(),如密码文件、有漏洞的服务等,引诱攻击者发起入侵,从而成功捕获攻击者并研究攻击者的入侵手段,进一步加固真正的网络重要资产。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700028.html
点击查看题目
387.下列哪一项不是eLog具 备的主要功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000c.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

874.网络攻击一直以来都是互联网行业的痛点,目前中小型互联网企业数量增长迅速。而一些初创的中小型互联网企业,在网络安全防御方面缺乏经验,那么以下哪些选项属于常见的网络攻击方式?

A、 病毒攻击

B、 0-day漏洞

C、 DDoS攻击

D、 XSS脚本攻击

E、 SQL漏洞

答案:ABCDE

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
192.以下关于IPv6 over IPv4隧道的描述,正确的选项有哪些?( )

A.  IPv4网络与IPv6网络边界设备均需要支持IPv4/IPv6双协议栈。

B.  ISATAP隧道配置在不同IPv6域的边界设备之间,是目前应用最广泛的隧道封装类型。

C.  IPv6 over IPv4 GRE隧道由于GRE隧道没有加密功能,无法保证安全性。

D.  IPv6 over IPv4手动隧道需要静态指定隧道的的源IPv4地址和目的IPv4地址。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700005.html
点击查看答案
1145.被文件型病毒感染的文件往往具备以下哪些选项的特征

A.  操作系统中出现异常的进程

B.  电脑中可执行文件信息的改变

C.  注册表或者配置文件出现异常

D.  电脑主板烧毁,无法进入CMOS系统

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000b.html
点击查看答案
965.由Lockheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下一项是正确的?

A.  情报收集->载荷投递->直接渗透->工具准备->漏洞利用->释放载荷->建立通道->目标达成

B.  情报收集->载荷投递->工具准备->直接渗透->漏洞利用->释放载荷->建立通道->目标达成

C.  情报收集->工具准备->载荷投递->漏洞利用->释放载荷->直接渗透->建立通道->目标达成

D.  情报收集->工具准备->载荷投递->直接渗透->漏洞利用->释放载荷->建立通道->目标达成

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000c.html
点击查看答案
676.NIP支持按协议进行流量限制、连接数限制,有效实现游戏、股票、P2P流量、IM流量、VoIP流量控制,那么NTP支持以下哪一选项的应用控制策略?

A.  MAC地址

B.  端口号

C.  IP地址

D.  协议号

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700017.html
点击查看答案
998.国内IDC市场中,金融和电信行业的数据中心建设占据了:50%的市场份额,其次是政府、制造和能源行业,广电也开始加入其中,而网络安全成为IDc产业日益关注的问题。为IDC运维人员提供统一的4A管理包括以下哪些选项?

A.  行为

B.  授权

C.  管理

D.  审计

E.  认证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700006.html
点击查看答案
1135.以下哪一项属于等级保护2.0中的安全物理环境要求的内容

A.  边界防护

B.  身份鉴别

C.  入侵防御

D.  电磁防护

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700001.html
点击查看答案
1243.请将以下访问控制的步骤按顺序进行排列。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002a.html
点击查看答案
1174.用光纤通道构建的SAN需要光纤通道网络连接部件,以下哪些选项属于光纤通道网络连接部件

A.  主机总线适配卡

B.  光缆

C.  交换机

D.  集线器

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700012.html
点击查看答案
1230.安全管理者可以在网络中部署伪装成黑客可能感兴趣的业务主机或数据服务器,,并设置大量(),如密码文件、有漏洞的服务等,引诱攻击者发起入侵,从而成功捕获攻击者并研究攻击者的入侵手段,进一步加固真正的网络重要资产。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700028.html
点击查看答案
387.下列哪一项不是eLog具 备的主要功能?

A.  运维故障分析

B.  日志存储

C.  攻击溯源

D.  态势感知

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000c.html
点击查看答案
试题通小程序
试题通app下载