APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
403.常规路由器容易遭受重定向攻击,应当在接口下配置ACL过滤相应报文,减少重定向攻击的影响

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
346.以下关于内容过滤的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700017.html
点击查看题目
1182.USG防火墙带宽通道的工作方式包括策略独占和策略()两种。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700023.html
点击查看题目
214.如果攻击者使用虚假源地址发动TCP Flood攻击,则使用以下哪种防御手段最有效?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700007.html
点击查看题目
969.关于恶意代码蠕虫的特点,以下哪一选项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000d.html
点击查看题目
126.以下关于防火墙文件过滤功能的配置内容的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700000.html
点击查看题目
671.由于DDoS攻击成本不断降低,防御成本不断攀升,传统防御技术遭受严峻挑战。请将下列DDoS攻击类型与其对应的TCP/IP模型层次进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000d.html
点击查看题目
461.关于加密流量( ) 检测,以下哪项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700002.html
点击查看题目
925.资源耗尽攻击主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001e.html
点击查看题目
73.华为云数据中心架构中网络控制层包含以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700002.html
点击查看题目
217.WAF设备不能部署针对Web网站的DDos攻击防护
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000c.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

403.常规路由器容易遭受重定向攻击,应当在接口下配置ACL过滤相应报文,减少重定向攻击的影响

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
346.以下关于内容过滤的描述,错误的是哪一项?

A.  预定义关键字是指系统默认存在的可以检测的关键字。

B.  应用内容过滤是对应用协议中包含的文件名称进行过滤。

C.  管理员可以控制对哪些应用传输的文件以及哪种类型的文件进行文件内容过滤。

D.  自定义关键字是管理员自定义的需要检测的关键字,有文本和正则表达式两种方式。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700017.html
点击查看答案
1182.USG防火墙带宽通道的工作方式包括策略独占和策略()两种。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700023.html
点击查看答案
214.如果攻击者使用虚假源地址发动TCP Flood攻击,则使用以下哪种防御手段最有效?

A.  源验证

B.  载荷检查

C.  会话检查

D.  指纹学习

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700007.html
点击查看答案
969.关于恶意代码蠕虫的特点,以下哪一选项的描述是正确的?

A.  绕过系统安全性控制而具有操作权限的恶意代码

B.  通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码

C.  通过对系统和共享目录中文件进行感染,以实现自身复制并执行功能的恶意代码

D.  攻击者通过欺骗方法在用户不知情的情况下安装到系统中的恶意代码

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000d.html
点击查看答案
126.以下关于防火墙文件过滤功能的配置内容的描述,错误的是哪一项?

A.  使用命令display current-configuration,可以显示缺省配置文件自身的配置信息。

B.  通过命令行配置安全策略引用缺省配置文件时,需要输入完整的配置文件名称,否则无法成功引用。

C.  在命令行界面下,通过命令display profile type file-block name default可以查看到缺省配置文件中的配置信息。

D.  管理员应该首先明确需要对哪些类型的文件进行过滤,然后选择设备能够支持的文件类型,最后在“自定义扩展名”中填写剩余的文件类型。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700000.html
点击查看答案
671.由于DDoS攻击成本不断降低,防御成本不断攀升,传统防御技术遭受严峻挑战。请将下列DDoS攻击类型与其对应的TCP/IP模型层次进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000d.html
点击查看答案
461.关于加密流量( ) 检测,以下哪项的描述是正确的?

A.  HiSec Insight在ECA检测时,是基于情报特性进行分析检测的。

B.  Hi Sec Insight在ECA检测是不解密的,通过加密流量的握手过程信息和加密通信过程中的传输模式提取相关特征进行检测。

C.  HiSec Insight在ECA检测是基于IPS特征库检测的

D.  HiSec Insight在对加密流量进行检测时,首先对加密流量进行解密,并且基于解密后的报文进行检测。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700002.html
点击查看答案
925.资源耗尽攻击主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001e.html
点击查看答案
73.华为云数据中心架构中网络控制层包含以下哪些选项?

A.  OpenStack

B.  Agile-controller DCN

C.  FusionSphere

D.  SecoManager

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700002.html
点击查看答案
217.WAF设备不能部署针对Web网站的DDos攻击防护

A.  True

B.  False

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000c.html
点击查看答案
试题通小程序
试题通app下载