APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
159.IPv6组播地址范围为FE80: : /10

A、 TRUE

B、 FALSE

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
260.AntiDDoS解决方案中的组成包括以下哪些选项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001d.html
点击查看题目
1068.在华为防火墙上横向组织结构的跨部门群组称为()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001d.html
点击查看题目
520.在对数据进行匿名化处理时,以下哪些选项属于随机化的处理方法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700018.html
点击查看题目
650.将左侧业务上云数据迁移的具体操作和右侧的迁移操作所属步骤通过拖拽——对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700008.html
点击查看题目
1247.USG防火墙VGMP组支持调整以下哪些项的动态路由开销值
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700006.html
点击查看题目
1061.防范SYNF1ood政击的常见手段是链接限制技术和链接代理技术,其中连接代理技术是指对T0P连接速率进行检测,通过设置检查讯值来发信并阻断攻击流量。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001a.html
点击查看题目
1230.安全管理者可以在网络中部署伪装成黑客可能感兴趣的业务主机或数据服务器,,并设置大量(),如密码文件、有漏洞的服务等,引诱攻击者发起入侵,从而成功捕获攻击者并研究攻击者的入侵手段,进一步加固真正的网络重要资产。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700028.html
点击查看题目
632.NIP的业务接口都工作在二层,能够不改变客户现有的网络拓扑结构。它可以直接透明接入客户网络,且配置了缺省的威胁防护策略,接入网络后即可启动防护。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001b.html
点击查看题目
815.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪些选项的危害?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700006.html
点击查看题目
1137.常见的攻击诱导技术包括:诱饵投放、流量转发、虚拟IP等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700003.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

159.IPv6组播地址范围为FE80: : /10

A、 TRUE

B、 FALSE

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
260.AntiDDoS解决方案中的组成包括以下哪些选项

A.  指挥中心

B.  清洗中心

C.  检测中心

D.  管理中心

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001d.html
点击查看答案
1068.在华为防火墙上横向组织结构的跨部门群组称为()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001d.html
点击查看答案
520.在对数据进行匿名化处理时,以下哪些选项属于随机化的处理方法?

A.  加噪

B.  差分隐私

C.  聚合

D.  置换

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700018.html
点击查看答案
650.将左侧业务上云数据迁移的具体操作和右侧的迁移操作所属步骤通过拖拽——对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700008.html
点击查看答案
1247.USG防火墙VGMP组支持调整以下哪些项的动态路由开销值

A.  RIP

B.  BGP

C.  OSPF

D.  IS-IS

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700006.html
点击查看答案
1061.防范SYNF1ood政击的常见手段是链接限制技术和链接代理技术,其中连接代理技术是指对T0P连接速率进行检测,通过设置检查讯值来发信并阻断攻击流量。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001a.html
点击查看答案
1230.安全管理者可以在网络中部署伪装成黑客可能感兴趣的业务主机或数据服务器,,并设置大量(),如密码文件、有漏洞的服务等,引诱攻击者发起入侵,从而成功捕获攻击者并研究攻击者的入侵手段,进一步加固真正的网络重要资产。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700028.html
点击查看答案
632.NIP的业务接口都工作在二层,能够不改变客户现有的网络拓扑结构。它可以直接透明接入客户网络,且配置了缺省的威胁防护策略,接入网络后即可启动防护。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001b.html
点击查看答案
815.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪些选项的危害?

A.  重大经济损失

B.  数据泄露

C.  服务器宕机

D.  数据被恶意加密

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700006.html
点击查看答案
1137.常见的攻击诱导技术包括:诱饵投放、流量转发、虚拟IP等

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700003.html
点击查看答案
试题通小程序
试题通app下载