APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
966.分布式蜜罐技术将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗,从而增大了入侵者遭遇欺骗的可能性。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1341.以下关于USG防火墙透明模式下的功能描述,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000d.html
点击查看题目
862.请匹配下列数据销毁技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700027.html
点击查看题目
980.以下哪些选项是华为云防火墙CFW的使用场景?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700002.html
点击查看题目
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700011.html
点击查看题目
640.以下哪一项不属于行政管理性访间控制手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000d.html
点击查看题目
1145.被文件型病毒感染的文件往往具备以下哪些选项的特征
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000b.html
点击查看题目
360.下图为探针在组网中的部署示意图,以下关于探针在组网中的部署示意图,以下关于检测方案的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700021.html
点击查看题目
677.以下哪一选项是蠕虫与病毒最大的区别?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700018.html
点击查看题目
1348.网络日志种类众多,如系統日志,网络中各类设备日志等等。所以如果靠人工来对这些日志进行收集,其工作量不可小觑。因此我们必须把日志收集的工作交给工具来执行。关于日志收集方式,以下哪一项的工具不能进行收集日志?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700010.html
点击查看题目
938.IPv6 over IPv4隧道是应用在IPv6网络中,用于连接IPv4孤岛的隧道。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001f.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

966.分布式蜜罐技术将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗,从而增大了入侵者遭遇欺骗的可能性。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1341.以下关于USG防火墙透明模式下的功能描述,正确的是哪一项?

A.  USG防火墙在透明模式下仅支持采用出接口方式的源NAT

B.  USG防火墙在透明模式下,地址池方式和出接口方式的源NAT都支持

C.  USG防火墙不支持透明模式下使用源NAT功能

D.  USG防火墙在透明模式下仅支持采用地址池方式的源NAT

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000d.html
点击查看答案
862.请匹配下列数据销毁技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700027.html
点击查看答案
980.以下哪些选项是华为云防火墙CFW的使用场景?

A.  主动外联管控

B.  VPC间互访控制

C.  Web漏洞扫描

D.  外部入侵防御

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700002.html
点击查看答案
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700011.html
点击查看答案
640.以下哪一项不属于行政管理性访间控制手段?

A.  提高安全意识,进行安全培训

B.  制定人员控制准则

C.  制定雇佣准则

D.  设置访问控制列表

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000d.html
点击查看答案
1145.被文件型病毒感染的文件往往具备以下哪些选项的特征

A.  操作系统中出现异常的进程

B.  电脑中可执行文件信息的改变

C.  注册表或者配置文件出现异常

D.  电脑主板烧毁,无法进入CMOS系统

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000b.html
点击查看答案
360.下图为探针在组网中的部署示意图,以下关于探针在组网中的部署示意图,以下关于检测方案的描述,错误的是哪一项?

A.  ECA探针形态包括流探针和服务器内置探针插件两种

B.  分支机构网络出口建议部署独立流探针并开启ECA功能

C.  CIS系统具体选型需要根据实际流量大小选择对应的配置

D.  ECA探针主要部署在总部出口或数据中心出口,提取加密流量特征

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700021.html
点击查看答案
677.以下哪一选项是蠕虫与病毒最大的区别?

A.  蠕虫通过网络传播,而病毒一般通过寄生来感染文件

B.  蠕虫比病毒的传染性更强

C.  恪虫比病毒的破坏性更强

D.  蠕虫比病毒更难以查杀和防范

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700018.html
点击查看答案
1348.网络日志种类众多,如系統日志,网络中各类设备日志等等。所以如果靠人工来对这些日志进行收集,其工作量不可小觑。因此我们必须把日志收集的工作交给工具来执行。关于日志收集方式,以下哪一项的工具不能进行收集日志?

A.  syslog

B.  SNIP Irap

C.  JDBC/ODBC

D.  网络嗅探

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700010.html
点击查看答案
938.IPv6 over IPv4隧道是应用在IPv6网络中,用于连接IPv4孤岛的隧道。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001f.html
点击查看答案
试题通小程序
试题通app下载