APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
407.() 是具有相同的安全策略的一组虚拟机的集合。

答案:安全组

H12-731 HCIE-Security V2.0笔试理论考试练习题库
245.信息安全发展经过了那几个阶段
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700014.html
点击查看题目
697.以下哪些操作可以在华为云堡垒机上批量完成?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700000.html
点击查看题目
97.以下关于溯源审计的描述,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700017.html
点击查看题目
1239.蠕虫是一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它不需要附着在其他程序上,而是独立存在的。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700024.html
点击查看题目
662.根据HiSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000b.html
点击查看题目
1002.数据以某种格式记录在计算机内部或外部存储介质上,以下哪些选项是常用的存储介质?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700007.html
点击查看题目
40.按照常见的漏洞分类方式,XSS应属于以下哪一种类型的漏洞?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700017.html
点击查看题目
231.以下关于IPv6 ACL的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700010.html
点击查看题目
1298.在公网上通过以下哪些方式可以将流量引导至DDoS高防IP进行清洗?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001a.html
点击查看题目
121.以下关于透明代理和反向代理的描述,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700016.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

407.() 是具有相同的安全策略的一组虚拟机的集合。

答案:安全组

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
245.信息安全发展经过了那几个阶段

A.  通信保密阶段

B.  信息安全阶段

C.  信息保障阶段

D.  信息加密阶段

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700014.html
点击查看答案
697.以下哪些操作可以在华为云堡垒机上批量完成?

A.  会话协同

B.  用户管理

C.  访问登录

D.  主机管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700000.html
点击查看答案
97.以下关于溯源审计的描述,正确的是哪一项?

A.  在报文来回路径不一致的组网环境中,审计日志记录的内容是完整的。

B.  只有审计管理员才能配置审计功能和查看审计日志。

C.  在安全策略中,动作配置为deny的流量会进行审计策略处理。

D.  审计策略包括条件和动作两部分,对于条件部分,匹配任意一项条件即可执行响应动作。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700017.html
点击查看答案
1239.蠕虫是一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它不需要附着在其他程序上,而是独立存在的。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700024.html
点击查看答案
662.根据HiSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000b.html
点击查看答案
1002.数据以某种格式记录在计算机内部或外部存储介质上,以下哪些选项是常用的存储介质?

A.  磁性媒体

B.  半导体存储器

C.  硬盘

D.  光学媒体

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700007.html
点击查看答案
40.按照常见的漏洞分类方式,XSS应属于以下哪一种类型的漏洞?

A.  主机漏洞

B.  Web漏洞

C.  数据库漏洞

D.  中间件漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700017.html
点击查看答案
231.以下关于IPv6 ACL的描述,错误的是哪一项?

A.  对符合匹配条件的流量执行的操作,有permit和deny两种

B.  ACL配置完毕之后,即可生效

C.  IPV6 ACL是IPV6流量匹配工具,可以将符合匹配条件的IPV6流量与其他ipv6流量区分开来

D.  NGFW支持多种匹配条件。例如,按照IPV6源地址、IPV6目的地址、承载的协议类型等条件对IPV6流量进行过滤。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700010.html
点击查看答案
1298.在公网上通过以下哪些方式可以将流量引导至DDoS高防IP进行清洗?

A.  通过DNS域名映射引流

B.  通过IGP协议引流

C.  通过静态路由引流

D.  通过BGP协议引流

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001a.html
点击查看答案
121.以下关于透明代理和反向代理的描述,正确的是哪些项?

A.  反向代理的部署方式需要将流量引导至WAF设备。

B.  透明代理的部署方式需要将流量引导至WAF设备。

C.  透明代理的部署方式是将设备串联在网络当中。

D.  反向代理的部署方式是将设备串联在网络当中。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700016.html
点击查看答案
试题通小程序
试题通app下载