APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
791.user1属于防火墙上default认证域的用户,则该用户登录时需要输入的用户名为user1@default

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1264.关于WAF采用透明代理的部署模式,以下哪一选项的描述是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700021.html
点击查看题目
1000.关于华为IPS设备的升级,以下哪一选项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700014.html
点击查看题目
482.Anti -DDoS方案可以广泛应用于以下哪些方面?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000b.html
点击查看题目
241.以下关于等保2.0基本要求的描述,不正确的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700015.html
点击查看题目
880.由于数据包到达目标DNS服务器前需要经过多个节点的跳转,DNS中继隧道的数据传输速度和传输能力较DNS直连隧道慢很多
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000c.html
点击查看题目
151.交换机的诱捕配置如下: deception deception enabl e deception detect- network id 1 192. 168.1.0255.255.255.0 deception detect -network id 1 192. 1 68. 2.0 255.255.255.0 deception decoy destination 192. O.2.100 以下关于该配置的描述,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000b.html
点击查看题目
1341.以下关于USG防火墙透明模式下的功能描述,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000d.html
点击查看题目
1022.华为()零信任安全解决方案为用户搭建一个“持续验证,动态授权,全局防御”的信任网络,帮助企业解决在数字化转型过程中面临的访问控制难、数据管控难、威胁闭环难的问题。(英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700018.html
点击查看题目
1111.蠕虫可以从一台计算机传播到另一台计算机,但与病毒不同的是,它能在没有任何人为帮助的条件下自动传播
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700025.html
点击查看题目
163.以下属于应用层流量型攻击的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700012.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

791.user1属于防火墙上default认证域的用户,则该用户登录时需要输入的用户名为user1@default

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1264.关于WAF采用透明代理的部署模式,以下哪一选项的描述是正确的

A.  WAF透明代理支持旁挂方式部署

B.  WEB客户端仍然是直接访间服务器,感知不到WAF的存在

C.  将直实服务器的地址映射到代理服务器上,此时代理服务器对外就表现为一个真实服务器,因此客户端直接访间WAE,而不是直接访问服务器

D.  需要为WAF的转发接口配置IP地址以及路由

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700021.html
点击查看答案
1000.关于华为IPS设备的升级,以下哪一选项的描述是正确的?

A.  升级华为IPS的IPS漏洞库,需要重启设备才能生效

B.  华为IPS的AV库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效

C.  升级华为IPS的AV病毒库时,不需要重启设备就能生效

D.  升级华为IPS的系统版本时,不需要重启设备就能生效

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700014.html
点击查看答案
482.Anti -DDoS方案可以广泛应用于以下哪些方面?

A.  城域网部署,抵御来自外城域网对本城域网的DDoS攻击,保护城域网带宽资源可用

B.  骨干网部署,缓解城域网出口压力,保护运营商带宽资源

C.  企业网出口部署,确保企业网带宽资源及应用业务服务器的安全

D.  DC旁路部署,确保托管服务器业务不中断,可专业防护HTTP、HTTPS、DNS、SIP Server, 提供运营增值业务

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000b.html
点击查看答案
241.以下关于等保2.0基本要求的描述,不正确的是哪项?

A.  安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、数据完整性、数据备份

B.  安全区域边界内容包括边界防护、访问控制、可信验证。

C.  安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、 网络和系统安全管理、恶意代码防范管理、备份和恢复管理、安全事件处置。

D.  安全管理机构的主要内容包括人员录用、人员离岗、安全意识教育和培训、外部人员访问管理。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700015.html
点击查看答案
880.由于数据包到达目标DNS服务器前需要经过多个节点的跳转,DNS中继隧道的数据传输速度和传输能力较DNS直连隧道慢很多

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000c.html
点击查看答案
151.交换机的诱捕配置如下: deception deception enabl e deception detect- network id 1 192. 168.1.0255.255.255.0 deception detect -network id 1 192. 1 68. 2.0 255.255.255.0 deception decoy destination 192. O.2.100 以下关于该配置的描述,正确的是哪一项?

A.  deception decoy destination用来配置诱捕探针的IP地址

B.  deception detect-network id用来配置诱捕的检测网段

C.  deception enable应在接口下做配置

D.  deception用来开启设备的诱捕功能

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000b.html
点击查看答案
1341.以下关于USG防火墙透明模式下的功能描述,正确的是哪一项?

A.  USG防火墙在透明模式下仅支持采用出接口方式的源NAT

B.  USG防火墙在透明模式下,地址池方式和出接口方式的源NAT都支持

C.  USG防火墙不支持透明模式下使用源NAT功能

D.  USG防火墙在透明模式下仅支持采用地址池方式的源NAT

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000d.html
点击查看答案
1022.华为()零信任安全解决方案为用户搭建一个“持续验证,动态授权,全局防御”的信任网络,帮助企业解决在数字化转型过程中面临的访问控制难、数据管控难、威胁闭环难的问题。(英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700018.html
点击查看答案
1111.蠕虫可以从一台计算机传播到另一台计算机,但与病毒不同的是,它能在没有任何人为帮助的条件下自动传播

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700025.html
点击查看答案
163.以下属于应用层流量型攻击的是哪项?

A.  HTTP flood

B.  XSS

C.  TCP flood

D.  CSRF

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700012.html
点击查看答案
试题通小程序
试题通app下载