APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
628.SYN扫描需要建立完整的TCP连接,同时SYN扫描就会被记录到系统日志中?

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1290.计算机病毒是一种在人为或非 人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序。以下哪些选项属于计算机病毒?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700018.html
点击查看题目
184.以下单包攻击中不属于畸形报文攻击的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700020.html
点击查看题目
736.P2DR模型是动态网络安全体系的代表模型,其包括四个主要部分,安全策略、防护、检测和()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700013.html
点击查看题目
229.CIS网络安全智能系统实现对APT高级威胁检测,其核心思想是以持续检测应对持续攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700010.html
点击查看题目
1123.如果管理员希望过滤掉经常发动恶意攻击的IP地址,可以使用DDoS高防IP服务的哪项功能进行防御?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001d.html
点击查看题目
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700025.html
点击查看题目
963.关于网络渗透中的横向渗透的作用,以下哪一选项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000b.html
点击查看题目
1348.网络日志种类众多,如系統日志,网络中各类设备日志等等。所以如果靠人工来对这些日志进行收集,其工作量不可小觑。因此我们必须把日志收集的工作交给工具来执行。关于日志收集方式,以下哪一项的工具不能进行收集日志?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700010.html
点击查看题目
193.以下关于审计策略和安全策略处理的先后顺序的描述,正确的有哪些项?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700006.html
点击查看题目
936.华为防火墙上Portal认证的实现方式有内置Porta1认证和()Porta1认证两种。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700005.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

628.SYN扫描需要建立完整的TCP连接,同时SYN扫描就会被记录到系统日志中?

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1290.计算机病毒是一种在人为或非 人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序。以下哪些选项属于计算机病毒?

A.  破坏性程序和宏病毒

B.  文件型病毒

C.  脚本病毒

D.  木马程序

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700018.html
点击查看答案
184.以下单包攻击中不属于畸形报文攻击的是哪一项

A.  Smurf攻击

B.  Teardrop攻击

C.  Fragele攻击

D.  CC攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700020.html
点击查看答案
736.P2DR模型是动态网络安全体系的代表模型,其包括四个主要部分,安全策略、防护、检测和()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700013.html
点击查看答案
229.CIS网络安全智能系统实现对APT高级威胁检测,其核心思想是以持续检测应对持续攻击

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700010.html
点击查看答案
1123.如果管理员希望过滤掉经常发动恶意攻击的IP地址,可以使用DDoS高防IP服务的哪项功能进行防御?

A.  IP信誉库

B.  源验证

C.  指纹学习

D.  黑白名单

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001d.html
点击查看答案
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700025.html
点击查看答案
963.关于网络渗透中的横向渗透的作用,以下哪一选项的描述是正确的?

A.  通过扫描、网络监听等手段不能获取目标网络IP地址以及域名等信息

B.  通过扫描、网络监听等手段获取目标网络IP地址、域名信息、活动端口以及通信信息等,从而为后续攻击奠定基础。

C.  通过与客户沟通,了解需要进行渗透测试的目标,例如系统,服务器,IP地址信息。

D.  通过已被控制的主机或服务器,对网络中其他可能存在漏洞的设备进行渗透。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000b.html
点击查看答案
1348.网络日志种类众多,如系統日志,网络中各类设备日志等等。所以如果靠人工来对这些日志进行收集,其工作量不可小觑。因此我们必须把日志收集的工作交给工具来执行。关于日志收集方式,以下哪一项的工具不能进行收集日志?

A.  syslog

B.  SNIP Irap

C.  JDBC/ODBC

D.  网络嗅探

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700010.html
点击查看答案
193.以下关于审计策略和安全策略处理的先后顺序的描述,正确的有哪些项?( )

A.  安全策略中动作配置为deny的流量不会再进行审计策略处理。

B.  安全策略中动作配置为permit的流量不会在进行审计策略处理。

C.  对于安全策略中动作配置为permit的流量,审计策略与安全策略是并行处理的。

D.  对于安全策略中动作配置为deny的流量,审计策略与安全策略是并行处理的。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700006.html
点击查看答案
936.华为防火墙上Portal认证的实现方式有内置Porta1认证和()Porta1认证两种。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700005.html
点击查看答案
试题通小程序
试题通app下载