APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
990.军工、电力、金融等对网络安全有特定要求并且满足机密级保护的单位,在设计网络时应符合等保()级要求。

答案:四

H12-731 HCIE-Security V2.0笔试理论考试练习题库
165.在防火墙虚拟系统向根系统下的eLog输出日志的场景中,以下关于输出方式的描述,正确的哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700023.html
点击查看题目
21.目标IP地址信息可以通过攻击来收集,比如借助分布式拒绝服务攻击来获取目标的IP信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700001.html
点击查看题目
921.由于数据包到达目标DNS服务器前需要经过多个节点的跳转,DNS中继隧道的数据传输速度和传输能力较DNS直连隧道慢很多。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001d.html
点击查看题目
310.在ISMS建立过程中,需要实施风险评估,下列哪一项不属于风险评估的内容?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700008.html
点击查看题目
48.以下关于网络诱捕方案业务流程的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001a.html
点击查看题目
1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看题目
1256.华为云WAF通过对HTTP/HTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、C攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务的安全稳定。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700004.html
点击查看题目
497.以下关于USG防火墙服务器负载均衡流量分配的描述,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700010.html
点击查看题目
1140.针对网络层的攻击是目前互联网上常见的几种主要的攻击方式之一,那么以下哪些选项是针对网络层的攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700007.html
点击查看题目
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

990.军工、电力、金融等对网络安全有特定要求并且满足机密级保护的单位,在设计网络时应符合等保()级要求。

答案:四

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
165.在防火墙虚拟系统向根系统下的eLog输出日志的场景中,以下关于输出方式的描述,正确的哪项?

A.  不可以通过手动配置将丢包日志输出到根系统对接的eLog.

B.  可以手动配置将会话日志输出到根系统对接的eLog。

C.  不可以手动配置将业务日志输出到根系统对接的eLog

D.  Port Range日志不能输出到虚拟系统对应的eLog,只能输出到根系统对接的eLog。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700023.html
点击查看答案
21.目标IP地址信息可以通过攻击来收集,比如借助分布式拒绝服务攻击来获取目标的IP信息。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700001.html
点击查看答案
921.由于数据包到达目标DNS服务器前需要经过多个节点的跳转,DNS中继隧道的数据传输速度和传输能力较DNS直连隧道慢很多。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001d.html
点击查看答案
310.在ISMS建立过程中,需要实施风险评估,下列哪一项不属于风险评估的内容?

A.  资金评估

B.  资产评估

C.  脆弱性评估

D.  威胁评估

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700008.html
点击查看答案
48.以下关于网络诱捕方案业务流程的描述,错误的是哪一项?

A.  诱捕探针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者。

B.  当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器。

C.  攻击者发起网络扫描攻击,目的是探测网络结构。

D.  攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CIS平台。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001a.html
点击查看答案
1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?

A.  捆绑在某知名工具程序中

B.  伪装成工具程序,诱骗运行,一旦运行,那么木马就会植入机器

C.  利用漏洞侵入后,安装木马

D.  第三方下载器下载软件携带木马

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看答案
1256.华为云WAF通过对HTTP/HTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、C攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务的安全稳定。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700004.html
点击查看答案
497.以下关于USG防火墙服务器负载均衡流量分配的描述,正确的是哪些项?

A.  会话保持可以确保客户端的多条连接都分配给同一个实服务器处理

B.  当防火墙上会话老化后,即使流量的源IP、目的IP等网络参数都没有改变,也会视新建的会话为一条新流

C.  服务器负载均衡是按照逐流方式进行流量分配的

D.  服务器负载均衡是按照逐包方式进行流量分配的

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700010.html
点击查看答案
1140.针对网络层的攻击是目前互联网上常见的几种主要的攻击方式之一,那么以下哪些选项是针对网络层的攻击

A.  Smurf攻击

B.  扫描窥探攻击

C.  SQL注入攻击

D.  畸形报文攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700007.html
点击查看答案
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看答案
试题通小程序
试题通app下载