APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
111.信息安全标准的意义在于提高整体安全保障水平、优化安全资源分配。

A、 TRUE

B、 FALSE

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
872.“红色代码”病毒是2001年7月15日发现的一种网络蠕虫,感染运行Microsoft IIS Web服务器的计算机。其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路。微软在2001年6月已经发布相关补丁。如果现在服务器仍然感染该病毒,那么属于以下哪个选项的问题?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700010.html
点击查看题目
95.以下关于网络诱捕技术功能的描述,正确的是哪几项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000b.html
点击查看题目
1317.根据威胁攻击链的攻击过程,请按照执行的先后顺序,将左侧的工作步骤拖入到右侧对应的顺序编号的方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700004.html
点击查看题目
696.当使用单机部署堡垒机无法满足超高并发的访问时,可以采用堡垒机分布式集群部署方案,将服务分发到各节点,提高吞吐量。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000a.html
点击查看题目
903.华为云数据安全中心服务不支持对以下哪一类文件进行数据水印的操作?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700018.html
点击查看题目
771.DDoS攻击会导致网站宕机、崩溃、内容被篡改,进一步造成用户网络、财产严重受损,以下哪些选项可以防御DDoS攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700021.html
点击查看题目
487.秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700019.html
点击查看题目
983.相对于传统威胁,APT威胁具有以下哪些项的特征?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700003.html
点击查看题目
235.以下关于传统运维特征的描述中,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700011.html
点击查看题目
121.以下关于透明代理和反向代理的描述,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700016.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

111.信息安全标准的意义在于提高整体安全保障水平、优化安全资源分配。

A、 TRUE

B、 FALSE

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
872.“红色代码”病毒是2001年7月15日发现的一种网络蠕虫,感染运行Microsoft IIS Web服务器的计算机。其传播所使用的技术可以充分体现网络时代网络安全与病毒的巧妙结合,将网络蠕虫、计算机病毒、木马程序合为一体,开创了网络病毒传播的新路。微软在2001年6月已经发布相关补丁。如果现在服务器仍然感染该病毒,那么属于以下哪个选项的问题?

A.  微软公司软件的设计阶段的失误

B.  系统管理员的维护阶段的失误

C.  微软公司软件的实现阶段的失误

D.  最终用户使用阶段的失误

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700010.html
点击查看答案
95.以下关于网络诱捕技术功能的描述,正确的是哪几项?

A.  网络诱捕技术能够自动感知ARP-MISS并实现诱捕。

B.  网络诱捕技术能够自动感知不存在IP并实现诱捕。

C.  网络诱捕技术能够自动感知不存在MAC地址并实现诱捕。

D.  网络诱捕技术能够自动感知开放端口并实现诱捕。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000b.html
点击查看答案
1317.根据威胁攻击链的攻击过程,请按照执行的先后顺序,将左侧的工作步骤拖入到右侧对应的顺序编号的方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700004.html
点击查看答案
696.当使用单机部署堡垒机无法满足超高并发的访问时,可以采用堡垒机分布式集群部署方案,将服务分发到各节点,提高吞吐量。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000a.html
点击查看答案
903.华为云数据安全中心服务不支持对以下哪一类文件进行数据水印的操作?

A.  PDF文档

B.  JPG图片

C.  MySQL数据库

D.  MP3音频

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700018.html
点击查看答案
771.DDoS攻击会导致网站宕机、崩溃、内容被篡改,进一步造成用户网络、财产严重受损,以下哪些选项可以防御DDoS攻击?

A.  异常流量的清洗过滤

B.  高防智能DNS解析

C.  过滤不必要的服务和端口

D.  分布式集群防御

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700021.html
点击查看答案
487.秘密扫描能躲避IDS、防火墙、包过滤器和日志审计,从而获取目标端口的开放或关闭的信息。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700019.html
点击查看答案
983.相对于传统威胁,APT威胁具有以下哪些项的特征?

A.  传统威胁通常攻击特征已知,容易被捕获,检出率很高,APT威胁攻击较长时间无样本特征,

B.  传统威胁的攻击者通常是机会主义者黑客或网络犯罪分子,而APT威胁的攻击者通常具备具有全球性网络的有组织犯罪、不法公司、黑客、敌对者等

C.  传统威胁通常无目标用户,APT威胁通常目标明确,以国家安全数据、商业机密等为目标数据

D.  传统威胁通常以一次性攻击为主,APT攻击潜伏时间长、持续攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700003.html
点击查看答案
235.以下关于传统运维特征的描述中,正确的是哪一项?

A.  风险可识别

B.  操作可管控

C.  使用严格的安全策略进行身份控制

D.  访问操作没有严格限制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700011.html
点击查看答案
121.以下关于透明代理和反向代理的描述,正确的是哪些项?

A.  反向代理的部署方式需要将流量引导至WAF设备。

B.  透明代理的部署方式需要将流量引导至WAF设备。

C.  透明代理的部署方式是将设备串联在网络当中。

D.  反向代理的部署方式是将设备串联在网络当中。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700016.html
点击查看答案
试题通小程序
试题通app下载