APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
343.请对下列不同恶意代码的传播方式进行正确比配

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1202.以下关于USG防火墙安全策略标签与查询的描述,正确的是哪些项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001b.html
点击查看题目
1230.安全管理者可以在网络中部署伪装成黑客可能感兴趣的业务主机或数据服务器,,并设置大量(),如密码文件、有漏洞的服务等,引诱攻击者发起入侵,从而成功捕获攻击者并研究攻击者的入侵手段,进一步加固真正的网络重要资产。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700028.html
点击查看题目
1187.当攻击流量超过租户购买的防护带宽上限时会触发流量反弹,发送到该高防IP的所有流量将被发送回
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700014.html
点击查看题目
1089.CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDo和伪装攻击。关于CC攻击的攻击链的工作过程排序,以下哪一项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700012.html
点击查看题目
412.数据脱敏按照架构可分为两大类:静态数据屏蔽和动态数据屏蔽。动态数据屏蔽主要应用在非生产环境(例如测试环境、开发环境)、非实时的数据屏蔽场景中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700028.html
点击查看题目
960.FireHunter系列沙箱根据分析情况给出精确的检测结果,对“灰度”流量实时检测、阻断和报告呈现,有效避免未知威胁攻击的迅速扩散和企业核心信息资产损失。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700025.html
点击查看题目
35.以下关于DNS透明代理的描述,正确的是哪几项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000b.html
点击查看题目
174.在客户授权许可的情况下,才能进行网络渗透测试,否则属于违法行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700001.html
点击查看题目
570.动态数据屏蔽通过实时的数据屏蔽,可应用于生产环境和非生产环境。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000d.html
点击查看题目
308.在GDPR中,数据控制者和处理者的业务范围仅牵涉到欧盟的企业,国内的企业不受其管辖
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001d.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

343.请对下列不同恶意代码的传播方式进行正确比配

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1202.以下关于USG防火墙安全策略标签与查询的描述,正确的是哪些项

A.  在防火墙Web界面查询安全策略可以使用通配符“*”

B.  标签可以用于对安全策略进行标识和分类,当用户想对某一类策略进行查看并进行批量处理时可以通过搜索标签来完成

C.  在防火墙Web界面可以通过关键字查询安全策略

D.  在防火墙Web界面可以通过添加字段查询安全策略

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001b.html
点击查看答案
1230.安全管理者可以在网络中部署伪装成黑客可能感兴趣的业务主机或数据服务器,,并设置大量(),如密码文件、有漏洞的服务等,引诱攻击者发起入侵,从而成功捕获攻击者并研究攻击者的入侵手段,进一步加固真正的网络重要资产。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700028.html
点击查看答案
1187.当攻击流量超过租户购买的防护带宽上限时会触发流量反弹,发送到该高防IP的所有流量将被发送回

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700014.html
点击查看答案
1089.CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDo和伪装攻击。关于CC攻击的攻击链的工作过程排序,以下哪一项是正确的?

A.  引诱用户->渗透阶段->建立CC通道->安装后门->横向移动->数据泄漏

B.  引诱用户->渗透阶段->安装后门->建立CC通道->横向移动->数据泄漏

C.  引诱用户->安装后门->渗透阶段->建立CC通道->横向移动->数据泄漏

D.  引诱用户->渗透阶段->安装后门->横向移动->建立CC通道->数据泄漏

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700012.html
点击查看答案
412.数据脱敏按照架构可分为两大类:静态数据屏蔽和动态数据屏蔽。动态数据屏蔽主要应用在非生产环境(例如测试环境、开发环境)、非实时的数据屏蔽场景中。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700028.html
点击查看答案
960.FireHunter系列沙箱根据分析情况给出精确的检测结果,对“灰度”流量实时检测、阻断和报告呈现,有效避免未知威胁攻击的迅速扩散和企业核心信息资产损失。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700025.html
点击查看答案
35.以下关于DNS透明代理的描述,正确的是哪几项?

A.  DNS选明代理功能是通过替换DNS请求报文中的源地址实现的。

B.  开启DNS透明代理功能后,替换的DNS服务器地址由出接口决定。

C.  在NGFW作为出口网关且企业内网部署了DNS服务器的情况下,DNS透明代理功能仍可正常实现。

D.  同一个用户的两次DNS请求,在DNS透明代理的情况下,普换后的地址可能不同。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000b.html
点击查看答案
174.在客户授权许可的情况下,才能进行网络渗透测试,否则属于违法行为。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700001.html
点击查看答案
570.动态数据屏蔽通过实时的数据屏蔽,可应用于生产环境和非生产环境。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000d.html
点击查看答案
308.在GDPR中,数据控制者和处理者的业务范围仅牵涉到欧盟的企业,国内的企业不受其管辖

A.  true

B.  false

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001d.html
点击查看答案
试题通小程序
试题通app下载