APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
480.通过流量转发可以实现将攻击者试图访问正常资产的攻击流量主动转发到仿真环境里。

A、对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1031.以下哪—选项属于华为NIP设备的混合部署方式的特点
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700022.html
点击查看题目
189.华为UMA最多同时支持几种认证方式的登录模式?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700022.html
点击查看题目
853.关于隐蔽通道检测,以下哪一项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000d.html
点击查看题目
273.安全运营中心功能有哪些
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700023.html
点击查看题目
104.常见的数据库入侵检测技术有哪几类?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000f.html
点击查看题目
554.在使用企业主机安全服务时,需要在主机中安装Agent, Agent用于 每日定时执行检测任务,全量扫描主机并将收集的主机信息上报给管理控制台
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700006.html
点击查看题目
1308.以下关于USG防火墙NAT地址池的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700006.html
点击查看题目
114.以下哪些攻击手段可以在网络攻击链中目标打击阶段使用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700011.html
点击查看题目
23.以下哪些方式可用于阻断C&C攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000a.html
点击查看题目
790.对于出差员工接入企业内网场景,可以使用以下哪一项的设备进行接入控制?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700016.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

480.通过流量转发可以实现将攻击者试图访问正常资产的攻击流量主动转发到仿真环境里。

A、对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1031.以下哪—选项属于华为NIP设备的混合部署方式的特点

A.  通过接口对组合,为每一个方向的流量分配一个接口对,然后将两个方向流量对应的接口对“绑定”在一起,形成一个“接口对组”,就能够实现透明的接入和完整的检测功育。

B.  使用—对接口对透明接入用户网络,阻断包含攻击的连接。

C.  使用接口对中的任何一个接口旁挂在用户网络,主要用于分析流量、记录各类攻击事件作为后续评估网络状况和审计的依据。

D.  提供的丰富的接口和灵活的工作模式,使得一台设备可以同时提供IPS和IDS的能力,从而避免了用户购置两款产品的尴尬。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700022.html
点击查看答案
189.华为UMA最多同时支持几种认证方式的登录模式?( )

A. 4

B. 3

C. 2

D. 5

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700022.html
点击查看答案
853.关于隐蔽通道检测,以下哪一项的描述是错误的?

A.  HiSec Insight对隐蔽通道的检测方法包括 Ping Tunnel检测、DNS检测等

B.  隐蔽通道异常检测主要用于发现被入侵主机通过正常的协议和通道传输非授权数据的异常。

C.  HiSec Insight对隐蔽通道的检测方法包括 Ping Tunne1检测、DNS检测、C&C检测等。

D.  隐蔽通道指绕过网络安全策略,利用一些最常用的、不能被传统防火墙阻断的协议,将数据加到协议字段内,达到窃取数据目的的攻击。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670000d.html
点击查看答案
273.安全运营中心功能有哪些

A.  安全设备统一运维

B.  安全服务集中管理

C.  业务流程安全管理

D.  组织安全管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700023.html
点击查看答案
104.常见的数据库入侵检测技术有哪几类?

A.  基于模式匹配的入侵检测技术

B.  基于统计的入侵检测技术

C.  基于已知攻击行为的入侵检测技术

D.  基于数据挖掘的入侵检测技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000f.html
点击查看答案
554.在使用企业主机安全服务时,需要在主机中安装Agent, Agent用于 每日定时执行检测任务,全量扫描主机并将收集的主机信息上报给管理控制台

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700006.html
点击查看答案
1308.以下关于USG防火墙NAT地址池的描述,错误的是哪一项?

A.  防火墙接口IP地址可以配置为地址池中的地址

B.  地址池中的地址可以配置为NAT Server的公网地址

C.  地址池中的地址必须为连续的地址

D.  地址池可以配置端口排除

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700006.html
点击查看答案
114.以下哪些攻击手段可以在网络攻击链中目标打击阶段使用?

A.  DoS攻击

B.  病毒攻击

C.  带路由记录项的IP报文攻击

D.  拖库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700011.html
点击查看答案
23.以下哪些方式可用于阻断C&C攻击?

A.  RAT(Remote Access Tools)检测

B.  DGA(Domain Generation Algorithm.域名生成算法)城名检测

C.  虚拟执行环境检测

D.  匹配病毒库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000a.html
点击查看答案
790.对于出差员工接入企业内网场景,可以使用以下哪一项的设备进行接入控制?

A.  ASG

B.  IPS

C.  UMA

D.  SVN

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700016.html
点击查看答案
试题通小程序
试题通app下载