APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
42.数字签名技术可以保证数据来源的可信度,验证数据在传输过程中是否被篡改。

A、 TRUE

B、 FALSE

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
553.如果在防火墙上使用了双向NAT,则以下关于防火墙上路由和安全策略配置的描述,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700001.html
点击查看题目
1043.“熊猫烧香”病毒肆虐中国互联网,这种病毒主要通过下载的档案传染,能够终止大量的反病毒软件和防火墙软件进程,对整个计算机系统造成严重的破坏。那么“熊猫烧香”属于以下哪个选项的病毒类型?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700003.html
点击查看题目
366.Anti -DDoS系统常见引流方式是动态引流和()引流。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000c.html
点击查看题目
642.AntiDDoS设备的防范优值设置过低,有可能影响设备性能或者造成正常流量被丢弃
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001d.html
点击查看题目
669.日志和监控、审计不能直接用来防御入侵行为,但是它们可以在攻击取证和溯源环节起到重要的作用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700000.html
点击查看题目
720.随着网络技术的不断发展,防火墙也在完成自己的更新换代。防火墙所经历的技术演进包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000d.html
点击查看题目
858.防火墙内置Portal认证包括 ()认证和事前认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700023.html
点击查看题目
1240.关于华为IPS的部署方式,以下哪些选项的描述是错误的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700005.html
点击查看题目
303.防火墙使用下列哪个功能与沙箱联动防范病毒?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700005.html
点击查看题目
6.以下哪个攻击行为可以使用网络诱捕去应对?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700002.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

42.数字签名技术可以保证数据来源的可信度,验证数据在传输过程中是否被篡改。

A、 TRUE

B、 FALSE

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
553.如果在防火墙上使用了双向NAT,则以下关于防火墙上路由和安全策略配置的描述,正确的是哪些项?

A.  安全策略的目的地址应配置为NAT转换后的目的地址

B.  路由的目的地址应配置为NAT转换后的目的地址

C.  安全策略的源地址应配置为NAT转换前的源地址

D.  安全策略的源地址应配置为INAT转换后的源地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700001.html
点击查看答案
1043.“熊猫烧香”病毒肆虐中国互联网,这种病毒主要通过下载的档案传染,能够终止大量的反病毒软件和防火墙软件进程,对整个计算机系统造成严重的破坏。那么“熊猫烧香”属于以下哪个选项的病毒类型?

A.  后门程序

B.  蠕虫病毒

C.  宏病毒

D.  引导型病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700003.html
点击查看答案
366.Anti -DDoS系统常见引流方式是动态引流和()引流。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000c.html
点击查看答案
642.AntiDDoS设备的防范优值设置过低,有可能影响设备性能或者造成正常流量被丢弃

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001d.html
点击查看答案
669.日志和监控、审计不能直接用来防御入侵行为,但是它们可以在攻击取证和溯源环节起到重要的作用

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700000.html
点击查看答案
720.随着网络技术的不断发展,防火墙也在完成自己的更新换代。防火墙所经历的技术演进包括以下哪些选项?

A.  包过滤防火墙

B.  应用代理防火墙

C.  状态检测防火墙

D.  Web防火墙

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000d.html
点击查看答案
858.防火墙内置Portal认证包括 ()认证和事前认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700023.html
点击查看答案
1240.关于华为IPS的部署方式,以下哪些选项的描述是错误的

A.  直连部署,可以对网络流量进行实时的识别和控制

B.  旁路部署,可以对网络流量进行实时的识别和控制

C.  旁路部署,可以对网络流量进行实时的识别,但不能进行有效的控制

D.  直连部署,可以对网络流量进行实时的识别,但不能进行有效的控制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700005.html
点击查看答案
303.防火墙使用下列哪个功能与沙箱联动防范病毒?

A.  反病毒

B.  APT防御

C.  黑名单

D.  入侵检测与防御

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700005.html
点击查看答案
6.以下哪个攻击行为可以使用网络诱捕去应对?

A.  DDoS

B.  畸形报文攻击

C.  TCP端口扫描

D.  超大ICMP报文攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700002.html
点击查看答案
试题通小程序
试题通app下载