APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
922.计算机感染病毒后常见的特征包括以下哪些选项?

A、 显示器屏幕亮度变暗

B、 系统运行速度减慢甚至死机

C、 系统中出现模仿系统进程名的进程或服务

D、 文件长度莫名地发生了变化

答案:BCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
477.()用来描述网络中攻击行为的特征,通过将数据流和它进行比较来检测和防范攻击。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001f.html
点击查看题目
1321.在企业网络的内部信息平台中,存在的信息泄露的途径包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700021.html
点击查看题目
702.elog常见接收日志格式有以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700004.html
点击查看题目
661.关于诱捕的防御原理,以下哪一项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700013.html
点击查看题目
1165.使用大量的受控主机向被攻击目标发送大量的网络数据包,以占满被攻击目标的带宽,并消耗服务器和网络设备的网络数据处理能力,达到拒绝服务的目的。以下哪些选项属于常见的拒绝服务攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700010.html
点击查看题目
680.硬盘Cookie保存在硬盘里,除非用户手动清理或到了过期时间,硬盘Cookie不会自动清除,存在时间较长。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700003.html
点击查看题目
53.目标子域名收集包括对目标的顶级域名、二级域名、三级域名等域名进行收集。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700007.html
点击查看题目
95.以下关于网络诱捕技术功能的描述,正确的是哪几项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000b.html
点击查看题目
508.当租户配置了多个源站时,华为云DDoS高防IP服务 将如何把流量分发至源站?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000c.html
点击查看题目
760.安全管理是企业生产管理的重要组成部分,是对生产中一切人,物和环境的状态管理与控制,是一种静态管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700011.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

922.计算机感染病毒后常见的特征包括以下哪些选项?

A、 显示器屏幕亮度变暗

B、 系统运行速度减慢甚至死机

C、 系统中出现模仿系统进程名的进程或服务

D、 文件长度莫名地发生了变化

答案:BCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
477.()用来描述网络中攻击行为的特征,通过将数据流和它进行比较来检测和防范攻击。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001f.html
点击查看答案
1321.在企业网络的内部信息平台中,存在的信息泄露的途径包括以下哪些选项?

A.  公司对外的FTP服务器

B.  内部网络共享

C.  可移动存储介质

D.  打印机

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700021.html
点击查看答案
702.elog常见接收日志格式有以下哪些项?

A.  会话十进制格式

B.  sys1og格式

C.  会话二进制格式

D.  dataf1ow格式

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700004.html
点击查看答案
661.关于诱捕的防御原理,以下哪一项的描述是错误的?

A.  干扰攻击的“收集系统信息、脆弱性判定”过程,诱导攻击者暴露意图

B.  诱捕系统发现和阻断攻击者攻击

C.  通过虚目标与攻击活动的交互,确认攻击意图,在破坏发生前发现攻击者

D.  通过对网络探测活动的欺骗,展现虚假资源,使得攻击者无法发现真实系统信息和漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700013.html
点击查看答案
1165.使用大量的受控主机向被攻击目标发送大量的网络数据包,以占满被攻击目标的带宽,并消耗服务器和网络设备的网络数据处理能力,达到拒绝服务的目的。以下哪些选项属于常见的拒绝服务攻击?

A.  中间人攻击

B.  CC攻击

C.  UDP f1ood

D.  SYN Flood

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700010.html
点击查看答案
680.硬盘Cookie保存在硬盘里,除非用户手动清理或到了过期时间,硬盘Cookie不会自动清除,存在时间较长。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700003.html
点击查看答案
53.目标子域名收集包括对目标的顶级域名、二级域名、三级域名等域名进行收集。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700007.html
点击查看答案
95.以下关于网络诱捕技术功能的描述,正确的是哪几项?

A.  网络诱捕技术能够自动感知ARP-MISS并实现诱捕。

B.  网络诱捕技术能够自动感知不存在IP并实现诱捕。

C.  网络诱捕技术能够自动感知不存在MAC地址并实现诱捕。

D.  网络诱捕技术能够自动感知开放端口并实现诱捕。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000b.html
点击查看答案
508.当租户配置了多个源站时,华为云DDoS高防IP服务 将如何把流量分发至源站?

A.  根据带宽分发流量

B.  采用轮询方式分发流量

C.  采用随机方式分发流量

D.  根据权重分发流量

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000c.html
点击查看答案
760.安全管理是企业生产管理的重要组成部分,是对生产中一切人,物和环境的状态管理与控制,是一种静态管理

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700011.html
点击查看答案
试题通小程序
试题通app下载