APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
663.日志具有防篡改的能力,网络管理人员可以采用网络追踪溯源技术,调取并分析时间发生前后一段时间的日志,可以发现攻击者的一系列行为及攻击手段。

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
28.虚拟化安全不包括以下哪个选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000d.html
点击查看题目
640.以下哪一项不属于行政管理性访间控制手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000d.html
点击查看题目
1259.系统安全威胁的强度只与系统的脆弱性有关,良好防护的系统基本不会受到攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700006.html
点击查看题目
971.请将下图DHCPv6协议下客户端与服务器端交互的步骤按照顺序进行排列。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670000c.html
点击查看题目
357.以下关于网络诱捕方案的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001f.html
点击查看题目
1013.企业网络中防火墙双机组网,且业务口工作在二层,上下行连接交换机,为避免二层环路,建议防火墙以双机主备备份方式工作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000d.html
点击查看题目
1194.NIP可以防御对Web、Mai1、DNS等服务器的蠕虫活动、针对服务和平台的漏洞攻击,但不能防御针对web应用的SQO注入攻击、各种扫描、猜测和窥探攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700017.html
点击查看题目
161.华为提出“分区防御,统一检测” 的安全方案,以下哪些分区中需要部署防火墙?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700021.html
点击查看题目
1213.应用系统的日志记录了系统的运行过程及异常信息,为快速定位系统运行中出现的问题及开发过程中的程序调试问题提供详细信息。应用系统日志除了包括权限管理日志、账户管理日志、业务访问日志,还包括以下哪一项的信息?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700017.html
点击查看题目
27.如果想针对源IP地址进行智能选路可以使用以下哪种智能选路的方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000c.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

663.日志具有防篡改的能力,网络管理人员可以采用网络追踪溯源技术,调取并分析时间发生前后一段时间的日志,可以发现攻击者的一系列行为及攻击手段。

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
28.虚拟化安全不包括以下哪个选项?

A.  虚拟化平台安全

B.  虚拟机安全

C.  虚拟化网络间安全

D.  物理机安全

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000d.html
点击查看答案
640.以下哪一项不属于行政管理性访间控制手段?

A.  提高安全意识,进行安全培训

B.  制定人员控制准则

C.  制定雇佣准则

D.  设置访问控制列表

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000d.html
点击查看答案
1259.系统安全威胁的强度只与系统的脆弱性有关,良好防护的系统基本不会受到攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700006.html
点击查看答案
971.请将下图DHCPv6协议下客户端与服务器端交互的步骤按照顺序进行排列。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670000c.html
点击查看答案
357.以下关于网络诱捕方案的描述,错误的是哪一项?

A.  CIS会根据诱捕器昱报告警、协议交互文件行为等进行关联分析、威胁呈现

B.  蜜罐只能针对已经存在的IP或者端口进行诱骗

C.  网络诱捕方案需要由网络诱捕系统与CIS配合完成

D.  探针能够针对扫描行为来诱导攻击者攻击诱捕器

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001f.html
点击查看答案
1013.企业网络中防火墙双机组网,且业务口工作在二层,上下行连接交换机,为避免二层环路,建议防火墙以双机主备备份方式工作。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000d.html
点击查看答案
1194.NIP可以防御对Web、Mai1、DNS等服务器的蠕虫活动、针对服务和平台的漏洞攻击,但不能防御针对web应用的SQO注入攻击、各种扫描、猜测和窥探攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700017.html
点击查看答案
161.华为提出“分区防御,统一检测” 的安全方案,以下哪些分区中需要部署防火墙?

A.  互联网边界

B.  业务服务区

C.  办公网络

D.  核心交换区

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700021.html
点击查看答案
1213.应用系统的日志记录了系统的运行过程及异常信息,为快速定位系统运行中出现的问题及开发过程中的程序调试问题提供详细信息。应用系统日志除了包括权限管理日志、账户管理日志、业务访问日志,还包括以下哪一项的信息?

A.  安全审计日志

B.  事物日志

C.  登录认证管理日志

D.  抓包取证日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700017.html
点击查看答案
27.如果想针对源IP地址进行智能选路可以使用以下哪种智能选路的方式?

A.  全局选路策略

B.  策略路由选路

C.  ISP选路

D.  健康检查

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000c.html
点击查看答案
试题通小程序
试题通app下载