APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
1243.请将以下访问控制的步骤按顺序进行排列。

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
538.引导型病毒修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,影响工作效率,在系统存取磁盘是进行传播。以下哪些选项属于引导性病毒?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001e.html
点击查看题目
115.以下哪些方式可用于DGA (Domain Generation Algori thm,域名生成算法)域名检测?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700012.html
点击查看题目
722.爆发于2007年的OnlineGames的恶意代码,以下哪一选项是该恶意代码的作用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700004.html
点击查看题目
1112.SYN扫描是指扫描器向目标主机的一个端口发送请求连接的SYN包,扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700026.html
点击查看题目
501.企业网络部署了高端防火墙,并且需要在防火墙上配置带宽管理中的基于每IP方式的限流功能,为保证带宽控制的准确性,需要将HASH选板模式配置为以下哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000a.html
点击查看题目
520.在对数据进行匿名化处理时,以下哪些选项属于随机化的处理方法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700018.html
点击查看题目
725.随着互联网的兴起,越来越多的信息和资源要通过网络传输完成。然而在这些数据传输中总有一些“无关人员”做一些窃听、盗取、篡改等危害数据安全的行为,所以我们要对数据进行加密处理,以保证数据的安全传输。关于单向加密的特点,以下够一选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700006.html
点击查看题目
421.某公司的网络管理员小A需要对用户限制登录Linux服务器,只允许10.1. 0.0/24网段登录root用户,可在sshd -config文件中添加以下哪一选项的命令?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700019.html
点击查看题目
265.以下关于防火墙双机热备说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700020.html
点击查看题目
814.“灰鸽子”是国内一款著名的后门程序,以下哪些选项属于灰鸽子后门病毒的功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700005.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1243.请将以下访问控制的步骤按顺序进行排列。

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
538.引导型病毒修改系统启动扇区,在计算机启动时首先取得控制权,减少系统内存,影响工作效率,在系统存取磁盘是进行传播。以下哪些选项属于引导性病毒?

A.  CIH病毒

B.  宏病毒

C.  小球病毒

D.  “大麻”病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001e.html
点击查看答案
115.以下哪些方式可用于DGA (Domain Generation Algori thm,域名生成算法)域名检测?

A.  聚类算法

B.  虚拟执行环境检测

C.  分类算法

D.  特征库匹配

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700012.html
点击查看答案
722.爆发于2007年的OnlineGames的恶意代码,以下哪一选项是该恶意代码的作用?

A.  可在用户IE浏览器地址栏处安装搜索工具条

B.  可盗取用户帐号密码

C.  可对被感染设备进行远程控制

D.  可对磁盘文件进行加密

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700004.html
点击查看答案
1112.SYN扫描是指扫描器向目标主机的一个端口发送请求连接的SYN包,扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700026.html
点击查看答案
501.企业网络部署了高端防火墙,并且需要在防火墙上配置带宽管理中的基于每IP方式的限流功能,为保证带宽控制的准确性,需要将HASH选板模式配置为以下哪项?

A.  源地址HASH模式

B.  目的地址HASH模式或者源地址+目的地址HASH模式

C.  目的地址HASH模式

D.  源地址+目的地址HASH模式

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000a.html
点击查看答案
520.在对数据进行匿名化处理时,以下哪些选项属于随机化的处理方法?

A.  加噪

B.  差分隐私

C.  聚合

D.  置换

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700018.html
点击查看答案
725.随着互联网的兴起,越来越多的信息和资源要通过网络传输完成。然而在这些数据传输中总有一些“无关人员”做一些窃听、盗取、篡改等危害数据安全的行为,所以我们要对数据进行加密处理,以保证数据的安全传输。关于单向加密的特点,以下够一选项的描述是错误的?

A.  定长输出,无论原始数据有多长,结果的长度是相同的。

B.  雪崩效应、输入的微小改变,将会引起结果的巨大改变。

C.  加密完的教据可以被解密。

D.  不可逆,无法根据教据指纹/特征码还原原来的数据。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700006.html
点击查看答案
421.某公司的网络管理员小A需要对用户限制登录Linux服务器,只允许10.1. 0.0/24网段登录root用户,可在sshd -config文件中添加以下哪一选项的命令?

A.  allowuser root@10. 1.0.*

B.  allowusers root@10.1.0.*

C.  root allowusers@10.1.0.*

D.  permit tuser root@10.1.0.*

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700019.html
点击查看答案
265.以下关于防火墙双机热备说法正确的是

A.  不要求主备设备业务板卡号一致

B.  可以备份接口下配置的VRRP组

C.  可以备份会话信息

D.  可以备份安全策略

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700020.html
点击查看答案
814.“灰鸽子”是国内一款著名的后门程序,以下哪些选项属于灰鸽子后门病毒的功能?

A.  监视键盘记录

B.  监视摄像头

C.  监控文件操作

D.  强制计算机关机

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700005.html
点击查看答案
试题通小程序
试题通app下载