APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
449. IPv6组播地址FF02::1表示链路本地范围所有节点

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
598.数据中心网络的防火墙安全策略较多,管理员开启了策略备份加速功能,此时修改安全策略的源地址匹配条件,可以立即生效。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700012.html
点击查看题目
218.载荷检查是针对以下哪种DDos攻击的防御手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700009.html
点击查看题目
1120.企业出差员工使用L2TP接入企业内网存在安全隐患
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700000.html
点击查看题目
1259.系统安全威胁的强度只与系统的脆弱性有关,良好防护的系统基本不会受到攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700006.html
点击查看题目
404.网络设备的AAA功能不包括下列哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700015.html
点击查看题目
1078.木马是计算机黑客用于远程控制计算机的程序,它的危害性却非常高。关于木马的危害性,以下哪些选项的描述是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001a.html
点击查看题目
955.虽然DDoS攻击具有分布式特征,但DoS攻击比DDoS攻击具有更强大的攻击力和破坏性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700024.html
点击查看题目
314.以下行为会对信息系统造成实质性破坏的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000b.html
点击查看题目
363.通用数据保护条例( ) 管辖区域只包括欧盟各成员国。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700022.html
点击查看题目
1211.HiSec Insight不支持采集第三方系统、安全设备的Sys1og日志,但支持采集网络设备、安全设备上报的Netf1ow日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001d.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

449. IPv6组播地址FF02::1表示链路本地范围所有节点

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
598.数据中心网络的防火墙安全策略较多,管理员开启了策略备份加速功能,此时修改安全策略的源地址匹配条件,可以立即生效。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700012.html
点击查看答案
218.载荷检查是针对以下哪种DDos攻击的防御手段?

A.  DNS Request Flood

B.  HTTP慢速攻击

C.  DNS反射Flood

D.  HTTP Get Flood

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700009.html
点击查看答案
1120.企业出差员工使用L2TP接入企业内网存在安全隐患

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700000.html
点击查看答案
1259.系统安全威胁的强度只与系统的脆弱性有关,良好防护的系统基本不会受到攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700006.html
点击查看答案
404.网络设备的AAA功能不包括下列哪一项?

A.  Authorization

B.  Accounting

C.  Accessing

D.  Authentication

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700015.html
点击查看答案
1078.木马是计算机黑客用于远程控制计算机的程序,它的危害性却非常高。关于木马的危害性,以下哪些选项的描述是正确的

A.  黑客监视被植入木马的PC的网络行为

B.  被植入木马的PC成为傀儡机,黑客通过这台傀儡机跳转入侵其他PC

C.  黑客操作被植入木马的PC,甚至破坏其操作系统

D.  木马是一个C/s架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001a.html
点击查看答案
955.虽然DDoS攻击具有分布式特征,但DoS攻击比DDoS攻击具有更强大的攻击力和破坏性。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700024.html
点击查看答案
314.以下行为会对信息系统造成实质性破坏的是哪一项?

A.  病毒传播

B.  网络探测

C.  C&C流量检测

D.  社会工程学

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000b.html
点击查看答案
363.通用数据保护条例( ) 管辖区域只包括欧盟各成员国。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700022.html
点击查看答案
1211.HiSec Insight不支持采集第三方系统、安全设备的Sys1og日志,但支持采集网络设备、安全设备上报的Netf1ow日志。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001d.html
点击查看答案
试题通小程序
试题通app下载