APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
668.木马一般伪装成正常的程序,与病毒的一个非常重要的区别是它们不像病毒那样自我复制

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
81.防火墙策略特性支持IPv4,暂不支持IPv6。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000b.html
点击查看题目
951.以下选项中哪些是网络欺骗及监听常见的攻击手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700021.html
点击查看题目
112.以下哪些是K匿名技术可以提供的保障?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700010.html
点击查看题目
1321.在企业网络的内部信息平台中,存在的信息泄露的途径包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700021.html
点击查看题目
417.NIP网络智能防护系统的威胁防护支持以下哪些选项的客户端防护?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700021.html
点击查看题目
87.以下哪种访问控制类型是依照组织的安全策略或其他规则而定义的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700012.html
点击查看题目
1026.NIP可以提供以下哪些选项的故障诊断功能,为管理员解决故障提供参考信息?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700009.html
点击查看题目
565.法律强调对重要数据库要具有审计溯源能力,可审计用户终端信息、使用工具、数据库信息、返回结果等详细信息,全场景还原用户行为轨迹,有效追踪溯源数据库的访问行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000a.html
点击查看题目
484.Locheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下哪项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700007.html
点击查看题目
1053.华为云DDoS高防IP服务在提供DDoS防护的同时进行了源IP代理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700016.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

668.木马一般伪装成正常的程序,与病毒的一个非常重要的区别是它们不像病毒那样自我复制

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
81.防火墙策略特性支持IPv4,暂不支持IPv6。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000b.html
点击查看答案
951.以下选项中哪些是网络欺骗及监听常见的攻击手段?

A.  TCP会话劫持

B.  C&C流量攻击

C.  DNS欺骗

D.  ARP攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700021.html
点击查看答案
112.以下哪些是K匿名技术可以提供的保障?

A.  敏感数据缺乏多样性。

B.  攻击者无法确认某条数据对应的是谁。

C.  攻击者无法推断某个人是否在公开数据中。

D.  攻击者无法确认某个人是否有某项敏感属性。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700010.html
点击查看答案
1321.在企业网络的内部信息平台中,存在的信息泄露的途径包括以下哪些选项?

A.  公司对外的FTP服务器

B.  内部网络共享

C.  可移动存储介质

D.  打印机

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700021.html
点击查看答案
417.NIP网络智能防护系统的威胁防护支持以下哪些选项的客户端防护?

A.  提供浏览器及其插件(JS、 ActiveX等) 的安全防护

B.  提供对欺骗类应用软件的防护

C.  提供对Word、PDF、F1ash、 AVI等文件的防护

D.  提供对操作系统漏洞的防护

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700021.html
点击查看答案
87.以下哪种访问控制类型是依照组织的安全策略或其他规则而定义的?

A.  行政管理性访问控制

B.  逻辑/技术性访问控制

C.  物理性访问控制

D.  纠正性访问控制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700012.html
点击查看答案
1026.NIP可以提供以下哪些选项的故障诊断功能,为管理员解决故障提供参考信息?

A.  口提供通道诊断功能,可检测NIP与网管软件或日志王机间的消息传递是否正常

B.  口提供Ping和Tracert检测手段,可检测网络连通性

C.  提供文件诊断管理功能,可查看出现异常的ESP卡的故障原因和告警信息

D.  提供诊断信息(汇总了设备各模块的运行情况以及配置信息)的查看和下载

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700009.html
点击查看答案
565.法律强调对重要数据库要具有审计溯源能力,可审计用户终端信息、使用工具、数据库信息、返回结果等详细信息,全场景还原用户行为轨迹,有效追踪溯源数据库的访问行为。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000a.html
点击查看答案
484.Locheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下哪项是正确的?

A.  情报收集>载荷投递>直接渗透->工具准备~>漏洞利用->释放载荷>建立通道->目标达成

B.  情报收集->工具准备->载荷投递->漏洞利用->释放载荷->直接渗透->建立通道->目标达成

C.  情报收集->工具准备->载荷投递->直接渗透->漏洞利用->释放载荷->建立通道->目标达成

D.  情报收集->载荷投递->工具准备->直接渗透->漏洞利用->释放载荷->建立通道->目标达成

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700007.html
点击查看答案
1053.华为云DDoS高防IP服务在提供DDoS防护的同时进行了源IP代理。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700016.html
点击查看答案
试题通小程序
试题通app下载