APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?

A、 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B、 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。

C、 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。

D、 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
109.图一为原始数据表格,图二为进行K-匿名化技术处理后的数据,该项处理的K值为多少?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001f.html
点击查看题目
623.DDoS攻击的原理是通过代理服务器或者大量肉鸡模拟多个用户访问目标网站的动态页面,制造大量的后台数据库查询动作,消耗目标cpu资源,造成拒绝服务。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700017.html
点击查看题目
265.以下关于防火墙双机热备说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700020.html
点击查看题目
967.ICMP Flood是指利用ICMP协议在短时间内发送大量的ICMP报文导致网络瘫痪,或采用超大报文攻击导致网络链路拥塞。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700000.html
点击查看题目
270.在IPv6中,封装化安全净荷ESP的作用有哪些
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700022.html
点击查看题目
178.以下关于主机发现的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001a.html
点击查看题目
724.以下哪一选项的工具常被用于端口扫描,从而主机使用哪些端口提供服务?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700005.html
点击查看题目
571.以下对于网络安全等级保护备案办理流程排列正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001b.html
点击查看题目
1121.USG防火墙的智能DNS功能必须要有License,且加载内容安全组件包后才能使用。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700001.html
点击查看题目
210.以下关于网络诱捕部署的描述,正确的选项有哪些
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000d.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?

A、 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B、 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。

C、 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。

D、 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
109.图一为原始数据表格,图二为进行K-匿名化技术处理后的数据,该项处理的K值为多少?

A. 1

B. 2

C. 3

D. 4

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001f.html
点击查看答案
623.DDoS攻击的原理是通过代理服务器或者大量肉鸡模拟多个用户访问目标网站的动态页面,制造大量的后台数据库查询动作,消耗目标cpu资源,造成拒绝服务。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700017.html
点击查看答案
265.以下关于防火墙双机热备说法正确的是

A.  不要求主备设备业务板卡号一致

B.  可以备份接口下配置的VRRP组

C.  可以备份会话信息

D.  可以备份安全策略

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700020.html
点击查看答案
967.ICMP Flood是指利用ICMP协议在短时间内发送大量的ICMP报文导致网络瘫痪,或采用超大报文攻击导致网络链路拥塞。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700000.html
点击查看答案
270.在IPv6中,封装化安全净荷ESP的作用有哪些

A.  数据机密性

B.  身份认证

C.  防重放攻击

D.  有限的业务流机密性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700022.html
点击查看答案
178.以下关于主机发现的描述,错误的是哪一项?

A.  主机发现是通过网络扫描实现的。

B.  当扫描者与被扫描的IP在同一个网段中时,仅仅靠ARP请求与应答过程就可以确定该IP是否活跃。

C.  扫描发现相同网段主机,需借助ICMP请求报文来实现。

D.  当扫描者与被扫描的IP不在同一个网段时,特定IP主机是否存活无法用ARP报文来实现。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001a.html
点击查看答案
724.以下哪一选项的工具常被用于端口扫描,从而主机使用哪些端口提供服务?

A.  Tracert

B.  Sparta

C.  Burp Suite

D.  Nmap

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700005.html
点击查看答案
571.以下对于网络安全等级保护备案办理流程排列正确的是哪一项?

A.  2-3-4-1-5

B.  4-1-2-3-5

C.  2-4-1-3-5

D.  4-1-3-2-5

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001b.html
点击查看答案
1121.USG防火墙的智能DNS功能必须要有License,且加载内容安全组件包后才能使用。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700001.html
点击查看答案
210.以下关于网络诱捕部署的描述,正确的选项有哪些

A.  为保证检测效果,建议在汇聚交换机、接入交换机上均开启诱捕探针功能

B.  交换机开启诱捕探针功能时需要另外安装组件包

C.  在交换机上开启诱捕探针,对整机转发性能有一定影响,对三层转发性能影响大于二层

D.  诱捕探针感知IP地址扫描时,必须在被探测子网中存在对应的三层接囗IP地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000d.html
点击查看答案
试题通小程序
试题通app下载