APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
975.RADIUS单点登录中,防火墙的部署模式分为以下哪些项?

A、 直路模式

B、 镜像引流模式

C、 透明模式

D、 旁路模式

答案:ABD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
133.以下关于IPv6无状态地址DAD检查的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700004.html
点击查看题目
322.会话认证是指访问者不主动进行身份认证,先进行HTTP业务访问,在访问过程中自动触发认证。认证通过后,再进行业务访问。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001f.html
点击查看题目
476.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700014.html
点击查看题目
25.以下关于IPS处理流量的过程,正确的顺序是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000a.html
点击查看题目
163.以下属于应用层流量型攻击的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700012.html
点击查看题目
179.以下哪个功能不属于WAF的防护功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001b.html
点击查看题目
637.以下哪一选项的行为不会对信息系统造成实质性的破坏?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000b.html
点击查看题目
955.虽然DDoS攻击具有分布式特征,但DoS攻击比DDoS攻击具有更强大的攻击力和破坏性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700024.html
点击查看题目
991.HTML被设计用来传输和存储数据,其焦点是数据的内容。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700006.html
点击查看题目
92.以下哪些是中国的信息安全标准组织?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000a.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

975.RADIUS单点登录中,防火墙的部署模式分为以下哪些项?

A、 直路模式

B、 镜像引流模式

C、 透明模式

D、 旁路模式

答案:ABD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
133.以下关于IPv6无状态地址DAD检查的描述,错误的是哪一项?

A.  IPv6重复地址检测技术和IPv4中的免费ARP类似,用于地址分配或主机连接网络时检测重复的IPv4主机地址。

B.  试验地址能进行单播通信。

C.  节点向自己将使用的试验地址发送一个邻居请求(NS)报文,如果收到其它站点回应的邻居通告(NLA) 报文,则证明该地址已被使用。

D.  当接口配置为IPv6地址时,DAD用来在本地链路范围内检测将要使用的IPv6地址是否唯一。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700004.html
点击查看答案
322.会话认证是指访问者不主动进行身份认证,先进行HTTP业务访问,在访问过程中自动触发认证。认证通过后,再进行业务访问。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001f.html
点击查看答案
476.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700014.html
点击查看答案
25.以下关于IPS处理流量的过程,正确的顺序是哪项?

A.  数据重组->特征匹配->应用识别->相应处理

B.  相应处理->数据重组->特征匹配->应用识别

C.  相应处理->特征匹配->应用识别->数据重组

D.  数据重组->应用识别->特征匹配->相应处理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000a.html
点击查看答案
163.以下属于应用层流量型攻击的是哪项?

A.  HTTP flood

B.  XSS

C.  TCP flood

D.  CSRF

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700012.html
点击查看答案
179.以下哪个功能不属于WAF的防护功能?

A.  DDos防护

B.  网页防篡改

C.  Cc防护

D.  反病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001b.html
点击查看答案
637.以下哪一选项的行为不会对信息系统造成实质性的破坏?

A.  DDoS攻击

B.  CC攻击

C.  IP地址扫描

D.  病毒传播

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000b.html
点击查看答案
955.虽然DDoS攻击具有分布式特征,但DoS攻击比DDoS攻击具有更强大的攻击力和破坏性。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700024.html
点击查看答案
991.HTML被设计用来传输和存储数据,其焦点是数据的内容。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700006.html
点击查看答案
92.以下哪些是中国的信息安全标准组织?

A.  国家互联网应急中心

B.  信息技术安全标准化技术委员会(CITS)

C.  中国安全生产协会(CAWS)

D.  中国通信标准化协会(CCSA)下辖的网络与信息安全技术工作委员会

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000a.html
点击查看答案
试题通小程序
试题通app下载