APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
1020.当华为交换机开启ECA功能后,对转发性能影响不明显。

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
599.校园网出口防火墙开启了Land攻击防范,Smurf攻击防范,带时间戳选项的IP报文攻击防范和Ping of Death政击防范,其中哪些项属于畸形报文攻击防范?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700010.html
点击查看题目
235.以下关于传统运维特征的描述中,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700011.html
点击查看题目
212.基于特征的检测方法可以识别未知安全威胁
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000a.html
点击查看题目
1241.NIP设备部署在内网的不同部门的前端,用于抑制内网恶意流量,如间谍软件、蠕虫病毒等泛滥和传播,抵御内网攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700025.html
点击查看题目
643.防火墙系统管理员可以配置审计功能和查看审计日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001e.html
点击查看题目
476.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700014.html
点击查看题目
414.《一般数据保护条例》( ) 旨在保护个人数据,以下哪些选项属于数据主体拥有的基本权利?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001f.html
点击查看题目
1202.以下关于USG防火墙安全策略标签与查询的描述,正确的是哪些项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001b.html
点击查看题目
352.CC攻击属于下列哪一种攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001d.html
点击查看题目
704.现在科技不断发展进步,企业的运维管理也逐渐占据重要位置。以下哪些选项属于企业网络运维存在的问题?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700005.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1020.当华为交换机开启ECA功能后,对转发性能影响不明显。

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
599.校园网出口防火墙开启了Land攻击防范,Smurf攻击防范,带时间戳选项的IP报文攻击防范和Ping of Death政击防范,其中哪些项属于畸形报文攻击防范?

A.  Smurf攻击防范

B.  Land攻击防范

C.  Ping of Death攻击防范

D.  带时间践选项的IP报文攻击防范

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700010.html
点击查看答案
235.以下关于传统运维特征的描述中,正确的是哪一项?

A.  风险可识别

B.  操作可管控

C.  使用严格的安全策略进行身份控制

D.  访问操作没有严格限制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700011.html
点击查看答案
212.基于特征的检测方法可以识别未知安全威胁

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000a.html
点击查看答案
1241.NIP设备部署在内网的不同部门的前端,用于抑制内网恶意流量,如间谍软件、蠕虫病毒等泛滥和传播,抵御内网攻击

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700025.html
点击查看答案
643.防火墙系统管理员可以配置审计功能和查看审计日志。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001e.html
点击查看答案
476.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700014.html
点击查看答案
414.《一般数据保护条例》( ) 旨在保护个人数据,以下哪些选项属于数据主体拥有的基本权利?

A.  控制权

B.  知情权

C.  删除权

D.  访问权

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001f.html
点击查看答案
1202.以下关于USG防火墙安全策略标签与查询的描述,正确的是哪些项

A.  在防火墙Web界面查询安全策略可以使用通配符“*”

B.  标签可以用于对安全策略进行标识和分类,当用户想对某一类策略进行查看并进行批量处理时可以通过搜索标签来完成

C.  在防火墙Web界面可以通过关键字查询安全策略

D.  在防火墙Web界面可以通过添加字段查询安全策略

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001b.html
点击查看答案
352.CC攻击属于下列哪一种攻击?

A.  网络层攻击

B.  畸形报文攻击

C.  特殊报文攻击

D.  应用层攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001d.html
点击查看答案
704.现在科技不断发展进步,企业的运维管理也逐渐占据重要位置。以下哪些选项属于企业网络运维存在的问题?

A.  交叉异构、账号共享

B.  多点登入,分散管理

C.  人为操作风险

D.  账号集中管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700005.html
点击查看答案
试题通小程序
试题通app下载