APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
464.()攻击是指高级的、持续性的渗透攻击,通常针对具体公司或特殊机构发起的攻击。(全英文)

答案:APT

H12-731 HCIE-Security V2.0笔试理论考试练习题库
770.以下哪些选项的密码体制无法保证绝对安全性?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700020.html
点击查看题目
294.在访问控制中,主体通过访问客体来获得信息或数据。这里所说的“主体”只能是用户。()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001a.html
点击查看题目
389.以下哪些选项能被态势感知技术感知?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001c.html
点击查看题目
163.以下属于应用层流量型攻击的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700012.html
点击查看题目
49.以下关于FW审计行为的描述,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001b.html
点击查看题目
350.访问控制的类型不包括下列哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001b.html
点击查看题目
902.以下哪一个功能不属于华为云安全的漏洞扫描服务?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700017.html
点击查看题目
523.()的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700021.html
点击查看题目
1105.勒索软件通常将受害者的文件加密,以多种加密方法让受害者无法使用文件。受害者往往就是向该病毒的作者缴纳赎金,换取加密密钥,以解开加密文件。以下哪些选项可能会被勒索病毒进行加密?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700022.html
点击查看题目
730.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序。对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪选项的危害?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700010.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

464.()攻击是指高级的、持续性的渗透攻击,通常针对具体公司或特殊机构发起的攻击。(全英文)

答案:APT

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
770.以下哪些选项的密码体制无法保证绝对安全性?

A.  代换密码

B.  置换密码

C.  移位密码

D.  一次一密

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700020.html
点击查看答案
294.在访问控制中,主体通过访问客体来获得信息或数据。这里所说的“主体”只能是用户。()

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001a.html
点击查看答案
389.以下哪些选项能被态势感知技术感知?

A.  内网威胁态势

B.  威胁事件态势

C.  脆弱性态势

D.  资产安全态势

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001c.html
点击查看答案
163.以下属于应用层流量型攻击的是哪项?

A.  HTTP flood

B.  XSS

C.  TCP flood

D.  CSRF

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700012.html
点击查看答案
49.以下关于FW审计行为的描述,正确的是哪一项?

A.  缺省情况下,HTTP状态码审计模式为缺省模式,只对常见HTTP状态码进行审计。

B.  缺省情况下,外发文件内容审计功能是默认开启的。

C.  缺省情况下,FW会对HTTP行为进行审计。

D.  新建或修改审计配置文件后,配置内容会立即生效。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001b.html
点击查看答案
350.访问控制的类型不包括下列哪一项?

A.  行政管理性访问控制

B.  技术性访问控制

C.  物理性访问控制

D.  外部访问控制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001b.html
点击查看答案
902.以下哪一个功能不属于华为云安全的漏洞扫描服务?

A.  端口扫描

B.  业务威胁检测

C.  关联发现

D.  数据脱敏

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700017.html
点击查看答案
523.()的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700021.html
点击查看答案
1105.勒索软件通常将受害者的文件加密,以多种加密方法让受害者无法使用文件。受害者往往就是向该病毒的作者缴纳赎金,换取加密密钥,以解开加密文件。以下哪些选项可能会被勒索病毒进行加密?

A.  邮件

B.  教据库

C.  文档

D.  源代码

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700022.html
点击查看答案
730.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序。对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪选项的危害?

A.  服务器宕机

B.  重大经济损失

C.  数据被恶意加密

D.  数据泄露

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700010.html
点击查看答案
试题通小程序
试题通app下载