APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
488.ACK Flood攻击是指攻击者通过使用TCP ACK数据包使服务器过载。攻击目的是通过使用垃圾数据来减慢攻击目标的速度或使其崩溃,从而导致拒绝向其他用户提供服务

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
287.关于态势感知工作流程的描述,以下哪一项说法是错误?()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700023.html
点击查看题目
181.有关实现业务安全韧性的方法,以下错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001d.html
点击查看题目
14.如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议制定防御策略?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700005.html
点击查看题目
497.以下关于USG防火墙服务器负载均衡流量分配的描述,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700010.html
点击查看题目
1003.()可以拦截基于漏洞攻击传播的木马或间谍程序活动,保护办公电脑的隐私、身份等关键数据信息。(全英文大写, 设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700015.html
点击查看题目
78.以下关于黑洞路由的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670000f.html
点击查看题目
271.VPC内不同子网之间默认不能互访
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700016.html
点击查看题目
8.如果在入侵防卸配置文件中,同时使用了签名,签名过滤器以及例外签名,当有流量优配到该配置文件时,以下关于匹配的顺序,正确的有哪个选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700003.html
点击查看题目
789.以下关于双机热备的防火墙之间心跳线的部署建议,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700001.html
点击查看题目
139.以下哪些选项是等保2.0相比较于等保1.0的主要变化?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001b.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

488.ACK Flood攻击是指攻击者通过使用TCP ACK数据包使服务器过载。攻击目的是通过使用垃圾数据来减慢攻击目标的速度或使其崩溃,从而导致拒绝向其他用户提供服务

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
287.关于态势感知工作流程的描述,以下哪一项说法是错误?()

A.  态势感知产品CIS支持自动到云端信誉中心查询,其本地不需要加载信誉库,从而节省存储资源

B.  态势感知技术在数据采集阶段,不仅可以收集各设备和主机的日志收集威胁信息,也可以通过采集流量检测威胁

C.  态势感知技术能够展示出威胁攻击路径,从而上报管理员阻断攻击

D.  态势感知技术不一定能检测出APT攻击中的某些单点攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700023.html
点击查看答案
181.有关实现业务安全韧性的方法,以下错误的是哪一项?

A.  通过部署以威胁为中心的安全体系,实现被动安全。

B.  通过态势感知等技术实现主动安全。

C.  根据ISP/IEC15408/CC规划业务安全。

D.  通过部署防火墙等安全设备就能实现被动防御。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001d.html
点击查看答案
14.如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议制定防御策略?

A.  Telnet

B.  POP3

C.  TCP

D.   HTTP

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700005.html
点击查看答案
497.以下关于USG防火墙服务器负载均衡流量分配的描述,正确的是哪些项?

A.  会话保持可以确保客户端的多条连接都分配给同一个实服务器处理

B.  当防火墙上会话老化后,即使流量的源IP、目的IP等网络参数都没有改变,也会视新建的会话为一条新流

C.  服务器负载均衡是按照逐流方式进行流量分配的

D.  服务器负载均衡是按照逐包方式进行流量分配的

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700010.html
点击查看答案
1003.()可以拦截基于漏洞攻击传播的木马或间谍程序活动,保护办公电脑的隐私、身份等关键数据信息。(全英文大写, 设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700015.html
点击查看答案
78.以下关于黑洞路由的描述,错误的是哪一项?

A.  当NAT地址池地址与公网接口地址不在同一网段时,必须配置黑洞路由。

B.  黑洞路由配置会消耗设备CPU处理资源。

C.  黑洞路由的配置命令行:ip route-static [ip-address] NULL 0。

D.  配置目的NAT,为了防止路由环路,需要配置到转换前目的IP地址的黑洞路由。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670000f.html
点击查看答案
271.VPC内不同子网之间默认不能互访

A.  正确

B.  错误

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700016.html
点击查看答案
8.如果在入侵防卸配置文件中,同时使用了签名,签名过滤器以及例外签名,当有流量优配到该配置文件时,以下关于匹配的顺序,正确的有哪个选项?

A.  例外签名>签名>签名过滤器

B.  例外签名>签名过滤器>签名

C.  签名>签名过滤器>例外签名

D.  签名过滤器>签名>例外签名

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700003.html
点击查看答案
789.以下关于双机热备的防火墙之间心跳线的部署建议,正确的是哪些项?

A.  建议两台防火墙之间使用跨板Eth-trunk口作为心跳口

B.  建议至少配置2个心跳口,一个作为主用,一个作为备份

C.  建议规划专门的接口作为心跳口,不要将业务报文引导到心跳接口上转发

D.  建议心跳口使用网线或者光纤直连

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700001.html
点击查看答案
139.以下哪些选项是等保2.0相比较于等保1.0的主要变化?

A.  各级别安全要求更详细

B.  增加了扩展要求

C.  安全通用要求分类更细致

D.  等保测评工作流程更细化

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001b.html
点击查看答案
试题通小程序
试题通app下载