APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
253.使用XML外部实体可以造成DDoS攻击

A、 正确

B、 错误

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看题目
1325.以下哪些项属于校园网的主要网络需求?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700022.html
点击查看题目
436.AntiDDoS系统拦截DNS请求,并进行回应,要求客户端以TCP方 式重新发起DNS查询,如果是真实客户端,则会重新发送以下哪一选项的报文? (AntiDDoS系统收到客户端发送的该报文进行源认证,将客户端源IP加入白名单。)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001d.html
点击查看题目
1346.防火墙中不同的安全策略必须引用不同的安全配置文件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700022.html
点击查看题目
290.以下关于风险评估准备阶段主要工作顺序的排序,正确的是哪一项?()①确定风向评估目标 ②获得支持 ③组建团队 ④确定风险评估的对象和范围 ⑤选择方法 ⑥准备相关评估工具
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700024.html
点击查看题目
985.关于SecoManager部署方式,以下哪些项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700004.html
点击查看题目
1360.企业网络管理员为映射内网服务器供外网访问,只在出口防火墙配置了nat server 0 protocol tcp global 112.112.112.10 www inside 10.0.1.1 www no-reverse,但没有配置黑洞路由,则以下哪些项的公网报文会产生路由环路?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700007.html
点击查看题目
13.以下哪项不是数据备份的方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700006.html
点击查看题目
817.在华为防火墙的部署中,一台需要与互联网通信的企业Web服务器一般规划放置在防火墙的以下哪一选项的安全区域中?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700021.html
点击查看题目
1149.IPv6协议通过认证报头AH.可以起到以下哪些项的作用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000c.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

253.使用XML外部实体可以造成DDoS攻击

A、 正确

B、 错误

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?

A.  在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B.  脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。

C.  脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。

D.  对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看答案
1325.以下哪些项属于校园网的主要网络需求?

A.  地址转换

B.  负载分担

C.  安全防护

D.  带宽管控

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700022.html
点击查看答案
436.AntiDDoS系统拦截DNS请求,并进行回应,要求客户端以TCP方 式重新发起DNS查询,如果是真实客户端,则会重新发送以下哪一选项的报文? (AntiDDoS系统收到客户端发送的该报文进行源认证,将客户端源IP加入白名单。)

A.  ACK报文

B.  FIN报文

C.  RST报文

D.  SYN报文

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001d.html
点击查看答案
1346.防火墙中不同的安全策略必须引用不同的安全配置文件。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700022.html
点击查看答案
290.以下关于风险评估准备阶段主要工作顺序的排序,正确的是哪一项?()①确定风向评估目标 ②获得支持 ③组建团队 ④确定风险评估的对象和范围 ⑤选择方法 ⑥准备相关评估工具

A.  ②-①-④-③-⑤-⑥

B.  ①-④-②-③-⑤-⑥

C.  ①-④-③-⑤-②-⑥

D.  ①-④-③-②-⑤-⑥

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700024.html
点击查看答案
985.关于SecoManager部署方式,以下哪些项的描述是正确的?

A.  当SecoManager采用独立部署时,可以对华为防火墙提供设备管理、策略管理等能力。

B.  在数据中心场景中,SecoManager和NCE-Fabric是融合部署,提供安全服务化能力。

C.  在园区CloudCampus场景中,SecoManager和NCE-Campus是融合部署的。

D.  当前SecoManager只支持独立部署,提供华为防火墙提供设备管理、策略管理等能力。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700004.html
点击查看答案
1360.企业网络管理员为映射内网服务器供外网访问,只在出口防火墙配置了nat server 0 protocol tcp global 112.112.112.10 www inside 10.0.1.1 www no-reverse,但没有配置黑洞路由,则以下哪些项的公网报文会产生路由环路?

A.  目的地址为112.112.112.10的HTTP报文

B.  目的地址为112.112.112.10的ICMP报文

C.  目的地址为112.112.112.10的HTTPS报文

D.  目的地址为112.112.112.10的UDP报文

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700007.html
点击查看答案
13.以下哪项不是数据备份的方式?

A.  Sever-Less备份

B.  Client-Less备份

C.  LAN-Free备份

D.  LAN备份

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700006.html
点击查看答案
817.在华为防火墙的部署中,一台需要与互联网通信的企业Web服务器一般规划放置在防火墙的以下哪一选项的安全区域中?

A.  Local

B.  Untrust

C.  Trust

D.  DMZ

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700021.html
点击查看答案
1149.IPv6协议通过认证报头AH.可以起到以下哪些项的作用

A.  防重放攻击

B.  机密性

C.  完整性校验

D.  不可否认性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000c.html
点击查看答案
试题通小程序
试题通app下载