APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
530.如果网络流量命中了()防御配置文件中的应用类型等四配条件,则准备对文件进行还原,并进行其他检测是否需要将还原后的文件送往沙箱做进一步检测。(英文,全大写)

答案:APT

H12-731 HCIE-Security V2.0笔试理论考试练习题库
76.在华为用户管理解决方案中,使用AD单点登录时,防火墙不支持以下哪种方式获取用户认证通过的消息?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670000e.html
点击查看题目
836.华为HiSec解决方案采用分析器、控制器和()组成的三层架构模型。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001e.html
点击查看题目
2.以下哪项不属于网络层安全威胁?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700000.html
点击查看题目
1089.CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDo和伪装攻击。关于CC攻击的攻击链的工作过程排序,以下哪一项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700012.html
点击查看题目
163.以下属于应用层流量型攻击的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700012.html
点击查看题目
680.硬盘Cookie保存在硬盘里,除非用户手动清理或到了过期时间,硬盘Cookie不会自动清除,存在时间较长。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700003.html
点击查看题目
1279.诱捕器可以模拟以下哪些服务与协议交互,同时产生告警信息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700011.html
点击查看题目
80.以下关于信息安全培训的描述中,正确的是哪些顶?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700005.html
点击查看题目
1245.IPv6接口ID和接口()一起组成接口地址。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002b.html
点击查看题目
848.安全体系建设的驱动力主要是安全合规驱动,只要满足合规要求就可以。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700005.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

530.如果网络流量命中了()防御配置文件中的应用类型等四配条件,则准备对文件进行还原,并进行其他检测是否需要将还原后的文件送往沙箱做进一步检测。(英文,全大写)

答案:APT

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
76.在华为用户管理解决方案中,使用AD单点登录时,防火墙不支持以下哪种方式获取用户认证通过的消息?

A.  AD单点登录服务程序自动上报消息给防火墙

B.  安装单点登录服务程序接收PC的消息

C.  防火墙监控AD认证报文

D.  安装单点登录服务程序查询AD服务器安全日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670000e.html
点击查看答案
836.华为HiSec解决方案采用分析器、控制器和()组成的三层架构模型。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001e.html
点击查看答案
2.以下哪项不属于网络层安全威胁?

A.  DDos攻击

B.  钓鱼攻击

C.  IP Spoofing

D.  IP地址扫描

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700000.html
点击查看答案
1089.CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDo和伪装攻击。关于CC攻击的攻击链的工作过程排序,以下哪一项是正确的?

A.  引诱用户->渗透阶段->建立CC通道->安装后门->横向移动->数据泄漏

B.  引诱用户->渗透阶段->安装后门->建立CC通道->横向移动->数据泄漏

C.  引诱用户->安装后门->渗透阶段->建立CC通道->横向移动->数据泄漏

D.  引诱用户->渗透阶段->安装后门->横向移动->建立CC通道->数据泄漏

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700012.html
点击查看答案
163.以下属于应用层流量型攻击的是哪项?

A.  HTTP flood

B.  XSS

C.  TCP flood

D.  CSRF

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700012.html
点击查看答案
680.硬盘Cookie保存在硬盘里,除非用户手动清理或到了过期时间,硬盘Cookie不会自动清除,存在时间较长。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700003.html
点击查看答案
1279.诱捕器可以模拟以下哪些服务与协议交互,同时产生告警信息

A.  HTTP

B.  RDP

C.  SSH

D.  SMB

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700011.html
点击查看答案
80.以下关于信息安全培训的描述中,正确的是哪些顶?

A.  即使是安全培训,对于不同的部门,侧重点也会不同。

B.  在培训内容方面,对于企业高管而言,主要需要进行信息安全战略和信息安全法律法规的相关培训。

C.  对于基层员工,应该着重进行一些安全技术类的培训。

D.  在培训方式上,对于大部分员工来说,仅仅一次入职培训是无法引起足够的重视,还需要经常进行邮件宣传来提升对信xxx (看看ppt补齐,没拍到)

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700005.html
点击查看答案
1245.IPv6接口ID和接口()一起组成接口地址。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002b.html
点击查看答案
848.安全体系建设的驱动力主要是安全合规驱动,只要满足合规要求就可以。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700005.html
点击查看答案
试题通小程序
试题通app下载