APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
1049.以下关于策略路由配置的描述,正确的是哪些项

A、 一般来说,匹配大多数流量的策略路由位置靠前

B、 一般来说,匹配特殊流量的策略路由位置靠前

C、 一般来说,匹配条件严格的策略路由位置靠前

D、 一般来说,匹配条件宽松的策略路由位置靠前

答案:BC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
357.以下关于网络诱捕方案的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001f.html
点击查看题目
486.网络扫描就是根据对方服务所采用的协议,在一 定时间内,向对方发送探测报文。同时并根据对端的行为来对端的状态,还可以进步推测出对端的特性和身份,从而为入侵活动提供更多的网络信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700018.html
点击查看题目
398.目标子域名收集包括对目标的一级域名、二级域名、三级域名等进行收集
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700023.html
点击查看题目
915.电脑病毒是一种在人为或非人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序,已成为危害性最大的攻击手段之一。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001a.html
点击查看题目
299.预定义签名的动作不可以被修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001b.html
点击查看题目
6.以下哪个攻击行为可以使用网络诱捕去应对?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700002.html
点击查看题目
1101.关于华为HiSec Insight的ECA检测中训练处的检测模型维度,以下哪一项是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700017.html
点击查看题目
30.以下关于带宽管理的描述,不正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000e.html
点击查看题目
1169.账号安全是Linux的主机加固的一种,以下哪一选项的命令可以配置密码最长过期天数为90天
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000b.html
点击查看题目
1102.优秀的日志系统运维平台既能夹现数据平台各组件的集中式管理、方便系统运维人员日常监测、提升运维效率,又能反馈系统运行状态给系统开发人员。关于日志系统的特点,以下哪一项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700018.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1049.以下关于策略路由配置的描述,正确的是哪些项

A、 一般来说,匹配大多数流量的策略路由位置靠前

B、 一般来说,匹配特殊流量的策略路由位置靠前

C、 一般来说,匹配条件严格的策略路由位置靠前

D、 一般来说,匹配条件宽松的策略路由位置靠前

答案:BC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
357.以下关于网络诱捕方案的描述,错误的是哪一项?

A.  CIS会根据诱捕器昱报告警、协议交互文件行为等进行关联分析、威胁呈现

B.  蜜罐只能针对已经存在的IP或者端口进行诱骗

C.  网络诱捕方案需要由网络诱捕系统与CIS配合完成

D.  探针能够针对扫描行为来诱导攻击者攻击诱捕器

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001f.html
点击查看答案
486.网络扫描就是根据对方服务所采用的协议,在一 定时间内,向对方发送探测报文。同时并根据对端的行为来对端的状态,还可以进步推测出对端的特性和身份,从而为入侵活动提供更多的网络信息。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700018.html
点击查看答案
398.目标子域名收集包括对目标的一级域名、二级域名、三级域名等进行收集

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700023.html
点击查看答案
915.电脑病毒是一种在人为或非人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序,已成为危害性最大的攻击手段之一。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001a.html
点击查看答案
299.预定义签名的动作不可以被修改

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001b.html
点击查看答案
6.以下哪个攻击行为可以使用网络诱捕去应对?

A.  DDoS

B.  畸形报文攻击

C.  TCP端口扫描

D.  超大ICMP报文攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700002.html
点击查看答案
1101.关于华为HiSec Insight的ECA检测中训练处的检测模型维度,以下哪一项是错误的?

A.  TLs协商信息

B.  字节分布统计

C.  IPS特征库

D.  报文时间间隔

E.  流持续时间

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700017.html
点击查看答案
30.以下关于带宽管理的描述,不正确的是哪一项?

A.  保证带宽和转发优先级功能只能对流经防火墙的流量产生作用。

B.  开启带宽管理功能会占用设备的CPU资源。

C.  如果带宽管理与NAT Server功能同时使用,则配置带宽管理策略的目的地址时应指定的是转换前的地址。

D.  如果带宽管理与源NAT功能同时使用,则配置带宽策略的源地址匹配条件时应指定转换前的地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000e.html
点击查看答案
1169.账号安全是Linux的主机加固的一种,以下哪一选项的命令可以配置密码最长过期天数为90天

A.  PWD()MIN()DAYS 90

B.  PWD()MAX()DAYS 90

C.  PASS()MAX()DAYS 90

D.  PASS()MIN()DAYS 90

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000b.html
点击查看答案
1102.优秀的日志系统运维平台既能夹现数据平台各组件的集中式管理、方便系统运维人员日常监测、提升运维效率,又能反馈系统运行状态给系统开发人员。关于日志系统的特点,以下哪一项的描述是错误的?

A.  操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,只能不记录操作系统日志

B.  数据库日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改

C.  常见的网络设备消息主要包括登录和注销、建立服务连接、配置更改、检测到攻击、检测到的侦查或探查行为等

D.  应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700018.html
点击查看答案
试题通小程序
试题通app下载