APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
941.华为云DDoS高防IP服务的源验证功通过大数据技术,针对全网的恶意IP进行持续跟踪,实时滤掉经常发起攻击的恶意IP。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
87.以下哪种访问控制类型是依照组织的安全策略或其他规则而定义的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700012.html
点击查看题目
644.USG防火墙对DDoS攻击的防范技术包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001b.html
点击查看题目
609.请通过拖拽将左侧的华为云服务与右侧的服务分类——对应起来
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700001.html
点击查看题目
868.以下哪些选项属于实现业务安全韧性的内容?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000e.html
点击查看题目
875.堡垒机通过切断终端计算机对网络和服务器资源的直接访问,而采用协议代理的方式,接管了终端计算机对网络和服务器的访问,那么堡垒机具有以下哪些选项的功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700011.html
点击查看题目
94.假设有一组原始数据为:“10,20,30,40,50”,通过随机调换数据的位置对该组款据进行脱敏,脱敏后数据为:“30,20,50,10,40”。此种数据脱敏方法采用的算法是下列哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700016.html
点击查看题目
126.以下关于防火墙文件过滤功能的配置内容的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700000.html
点击查看题目
778.()指从比较隐秘的通道获取对程序或系统访问权的黑客方法,也能绕过软件的安全性控制。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700018.html
点击查看题目
152.以下关于服务识别的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000c.html
点击查看题目
1092.以下哪些项的NAT方式会在防火墙上产生Server-map表项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001c.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

941.华为云DDoS高防IP服务的源验证功通过大数据技术,针对全网的恶意IP进行持续跟踪,实时滤掉经常发起攻击的恶意IP。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
87.以下哪种访问控制类型是依照组织的安全策略或其他规则而定义的?

A.  行政管理性访问控制

B.  逻辑/技术性访问控制

C.  物理性访问控制

D.  纠正性访问控制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700012.html
点击查看答案
644.USG防火墙对DDoS攻击的防范技术包括以下哪些项?

A.  指纹技术

B.  加密技术

C.  源探测技术

D.  限流技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001b.html
点击查看答案
609.请通过拖拽将左侧的华为云服务与右侧的服务分类——对应起来
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700001.html
点击查看答案
868.以下哪些选项属于实现业务安全韧性的内容?

A.  做好设备的单点防护

B.  建立安全的业务环境

C.  构建业务的纵深防御能力

D.  提高业务的态势感知与恢复能力

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000e.html
点击查看答案
875.堡垒机通过切断终端计算机对网络和服务器资源的直接访问,而采用协议代理的方式,接管了终端计算机对网络和服务器的访问,那么堡垒机具有以下哪些选项的功能?

A.  过滤掉所有对目标设备的非法访问行为

B.  能够拦截非法访问,和恶意攻击

C.  对不合法命令进行命令阻断

D.  对内部人员误操作和非法操作进行审计监控

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700011.html
点击查看答案
94.假设有一组原始数据为:“10,20,30,40,50”,通过随机调换数据的位置对该组款据进行脱敏,脱敏后数据为:“30,20,50,10,40”。此种数据脱敏方法采用的算法是下列哪一项?

A.  加噪

B.  截断

C.  哈希

D.  置换

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700016.html
点击查看答案
126.以下关于防火墙文件过滤功能的配置内容的描述,错误的是哪一项?

A.  使用命令display current-configuration,可以显示缺省配置文件自身的配置信息。

B.  通过命令行配置安全策略引用缺省配置文件时,需要输入完整的配置文件名称,否则无法成功引用。

C.  在命令行界面下,通过命令display profile type file-block name default可以查看到缺省配置文件中的配置信息。

D.  管理员应该首先明确需要对哪些类型的文件进行过滤,然后选择设备能够支持的文件类型,最后在“自定义扩展名”中填写剩余的文件类型。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700000.html
点击查看答案
778.()指从比较隐秘的通道获取对程序或系统访问权的黑客方法,也能绕过软件的安全性控制。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700018.html
点击查看答案
152.以下关于服务识别的描述,错误的是哪一项?

A.  服务识别是一种识别服务器上提供的服务类型的侦查技术。

B.  SSH协议会主动告知访问者自己版本信息。

C.  攻击者可根据服务版本检索到相关的漏洞,并加以利用。

D.  所有服务的识别均可通过端口扫描技术实现。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000c.html
点击查看答案
1092.以下哪些项的NAT方式会在防火墙上产生Server-map表项?

A.  Easy IP

B.  NAPT

C.  NAT No-PAT

D.  三元组NAT

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001c.html
点击查看答案
试题通小程序
试题通app下载