APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
426.网络监听技术可以监视获取网络的状态、数据流动动情况以及网络中传输的信息等,使得网络管理人员可以用监听技术来进行网络管理、排除网络故障

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1290.计算机病毒是一种在人为或非 人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序。以下哪些选项属于计算机病毒?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700018.html
点击查看题目
205.在华为用户管理解决方案中,管理员在防火墙上设置了两条认证策略规则,当数据流的属性不和任一规则匹配时,防火墙会执行以下哪项动作
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700004.html
点击查看题目
661.关于诱捕的防御原理,以下哪一项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700013.html
点击查看题目
503.以下哪些项属于USG防火墙DNS透明代理策略的匹配条件?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700013.html
点击查看题目
955.虽然DDoS攻击具有分布式特征,但DoS攻击比DDoS攻击具有更强大的攻击力和破坏性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700024.html
点击查看题目
773.蠕虫和特洛伊木马都是可能导致计算机损坏的恶意程序,两者都属于计算机病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700015.html
点击查看题目
1347.租户在华为云使用SL证书管理服务提交证书申请后,华为云需要对租户进行域名授权验证,则以下哪一项不是华为云所支持的验证方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000f.html
点击查看题目
938.IPv6 over IPv4隧道是应用在IPv6网络中,用于连接IPv4孤岛的隧道。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001f.html
点击查看题目
1293.如果需要对网络入侵行为进行识别并阻断,则可以部署IDS设备。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000f.html
点击查看题目
844.当租户的业务访问量突增,当前的防护带宽不足时,可以通过调整以下DDoS高防IP服务的哪一项参数来满足需求?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000b.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

426.网络监听技术可以监视获取网络的状态、数据流动动情况以及网络中传输的信息等,使得网络管理人员可以用监听技术来进行网络管理、排除网络故障

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1290.计算机病毒是一种在人为或非 人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序。以下哪些选项属于计算机病毒?

A.  破坏性程序和宏病毒

B.  文件型病毒

C.  脚本病毒

D.  木马程序

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700018.html
点击查看答案
205.在华为用户管理解决方案中,管理员在防火墙上设置了两条认证策略规则,当数据流的属性不和任一规则匹配时,防火墙会执行以下哪项动作

A.  对数据流进行 Portal认证

B.  对数据流进行短信认证

C.  对数据流不进行认证

D.  对数据流进行免认证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700004.html
点击查看答案
661.关于诱捕的防御原理,以下哪一项的描述是错误的?

A.  干扰攻击的“收集系统信息、脆弱性判定”过程,诱导攻击者暴露意图

B.  诱捕系统发现和阻断攻击者攻击

C.  通过虚目标与攻击活动的交互,确认攻击意图,在破坏发生前发现攻击者

D.  通过对网络探测活动的欺骗,展现虚假资源,使得攻击者无法发现真实系统信息和漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700013.html
点击查看答案
503.以下哪些项属于USG防火墙DNS透明代理策略的匹配条件?

A.  目的IP地址

B.  源安全区域

C.  目的安全区域

D.  源IP地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700013.html
点击查看答案
955.虽然DDoS攻击具有分布式特征,但DoS攻击比DDoS攻击具有更强大的攻击力和破坏性。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700024.html
点击查看答案
773.蠕虫和特洛伊木马都是可能导致计算机损坏的恶意程序,两者都属于计算机病毒

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700015.html
点击查看答案
1347.租户在华为云使用SL证书管理服务提交证书申请后,华为云需要对租户进行域名授权验证,则以下哪一项不是华为云所支持的验证方式?

A.  文件验证

B.  HTTPS验证

C.  DNS验证

D.  邮箱验证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000f.html
点击查看答案
938.IPv6 over IPv4隧道是应用在IPv6网络中,用于连接IPv4孤岛的隧道。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001f.html
点击查看答案
1293.如果需要对网络入侵行为进行识别并阻断,则可以部署IDS设备。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000f.html
点击查看答案
844.当租户的业务访问量突增,当前的防护带宽不足时,可以通过调整以下DDoS高防IP服务的哪一项参数来满足需求?

A.  弹性防护带宽

B.  转发规则

C.  保底防护带宽

D.  防护线路

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000b.html
点击查看答案
试题通小程序
试题通app下载