APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
660.根据一级网络安全等级保护基本要求,应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
109.图一为原始数据表格,图二为进行K-匿名化技术处理后的数据,该项处理的K值为多少?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001f.html
点击查看题目
159.IPv6组播地址范围为FE80: : /10
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700000.html
点击查看题目
861.请将ISMS实施过程的各个步骤进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700026.html
点击查看题目
704.现在科技不断发展进步,企业的运维管理也逐渐占据重要位置。以下哪些选项属于企业网络运维存在的问题?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700005.html
点击查看题目
595.USG防火墙的NAT地址池探测功能不支持在以下哪一项的地址池模式下应用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700000.html
点击查看题目
6.以下哪个攻击行为可以使用网络诱捕去应对?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700002.html
点击查看题目
121.以下关于透明代理和反向代理的描述,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700016.html
点击查看题目
25.以下关于IPS处理流量的过程,正确的顺序是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000a.html
点击查看题目
764.DDoS的表现形式主要有两种,一种为流量攻击,另一种为资源耗尽攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700013.html
点击查看题目
1364.关于以下某接口IPv6安全邻居发现功能信息的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700016.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

660.根据一级网络安全等级保护基本要求,应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
109.图一为原始数据表格,图二为进行K-匿名化技术处理后的数据,该项处理的K值为多少?

A. 1

B. 2

C. 3

D. 4

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001f.html
点击查看答案
159.IPv6组播地址范围为FE80: : /10

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700000.html
点击查看答案
861.请将ISMS实施过程的各个步骤进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700026.html
点击查看答案
704.现在科技不断发展进步,企业的运维管理也逐渐占据重要位置。以下哪些选项属于企业网络运维存在的问题?

A.  交叉异构、账号共享

B.  多点登入,分散管理

C.  人为操作风险

D.  账号集中管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700005.html
点击查看答案
595.USG防火墙的NAT地址池探测功能不支持在以下哪一项的地址池模式下应用?

A.  full-cone

B.  pcp

C.  no-pat

D.  pat

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700000.html
点击查看答案
6.以下哪个攻击行为可以使用网络诱捕去应对?

A.  DDoS

B.  畸形报文攻击

C.  TCP端口扫描

D.  超大ICMP报文攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700002.html
点击查看答案
121.以下关于透明代理和反向代理的描述,正确的是哪些项?

A.  反向代理的部署方式需要将流量引导至WAF设备。

B.  透明代理的部署方式需要将流量引导至WAF设备。

C.  透明代理的部署方式是将设备串联在网络当中。

D.  反向代理的部署方式是将设备串联在网络当中。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700016.html
点击查看答案
25.以下关于IPS处理流量的过程,正确的顺序是哪项?

A.  数据重组->特征匹配->应用识别->相应处理

B.  相应处理->数据重组->特征匹配->应用识别

C.  相应处理->特征匹配->应用识别->数据重组

D.  数据重组->应用识别->特征匹配->相应处理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000a.html
点击查看答案
764.DDoS的表现形式主要有两种,一种为流量攻击,另一种为资源耗尽攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700013.html
点击查看答案
1364.关于以下某接口IPv6安全邻居发现功能信息的描述,错误的是哪一项?

A.  该接口可以接受的密钥长度的最小值为512

B.  该接口可以接受的密钥长度的最大值为2048

C.  该接口未使能严格安全模式

D.  CGA地址的安全级别为1

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700016.html
点击查看答案
试题通小程序
试题通app下载