APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
1202.以下关于USG防火墙安全策略标签与查询的描述,正确的是哪些项

A、 在防火墙Web界面查询安全策略可以使用通配符“*”

B、 标签可以用于对安全策略进行标识和分类,当用户想对某一类策略进行查看并进行批量处理时可以通过搜索标签来完成

C、 在防火墙Web界面可以通过关键字查询安全策略

D、 在防火墙Web界面可以通过添加字段查询安全策略

答案:ABC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
199.以下哪些选项是GDPR规范中涉及的角色?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000b.html
点击查看题目
298.对于DDoS攻击产生的影响,描述不正确的是哪一项?()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700001.html
点击查看题目
114.以下哪些攻击手段可以在网络攻击链中目标打击阶段使用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700011.html
点击查看题目
1149.IPv6协议通过认证报头AH.可以起到以下哪些项的作用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000c.html
点击查看题目
799.在华为CloudFabric场景中,当前只能对VPC内南北向流量进行防护。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700022.html
点击查看题目
78.以下关于黑洞路由的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670000f.html
点击查看题目
868.以下哪些选项属于实现业务安全韧性的内容?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000e.html
点击查看题目
624.SQL注入攻击的主要方式是构造巧妙的SQL语句,和网页提交的内容结合起来进行注入攻击,以下哪些选项是SQL注入比较常用的手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700017.html
点击查看题目
1135.以下哪一项属于等级保护2.0中的安全物理环境要求的内容
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700001.html
点击查看题目
693.通过配置认证功能可以有效防范针对IPv6路由协议的伪造和篡改攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700007.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1202.以下关于USG防火墙安全策略标签与查询的描述,正确的是哪些项

A、 在防火墙Web界面查询安全策略可以使用通配符“*”

B、 标签可以用于对安全策略进行标识和分类,当用户想对某一类策略进行查看并进行批量处理时可以通过搜索标签来完成

C、 在防火墙Web界面可以通过关键字查询安全策略

D、 在防火墙Web界面可以通过添加字段查询安全策略

答案:ABC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
199.以下哪些选项是GDPR规范中涉及的角色?

A.  数据主体

B.  数据控制者

C.  数据管理员

D.  数据处理者

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000b.html
点击查看答案
298.对于DDoS攻击产生的影响,描述不正确的是哪一项?()

A.  使防火墙设备成为网络瓶颈

B.  造成服务器不能正常提供服务

C.  造成网络病毒泛滥

D.  造成网络拥塞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700001.html
点击查看答案
114.以下哪些攻击手段可以在网络攻击链中目标打击阶段使用?

A.  DoS攻击

B.  病毒攻击

C.  带路由记录项的IP报文攻击

D.  拖库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700011.html
点击查看答案
1149.IPv6协议通过认证报头AH.可以起到以下哪些项的作用

A.  防重放攻击

B.  机密性

C.  完整性校验

D.  不可否认性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000c.html
点击查看答案
799.在华为CloudFabric场景中,当前只能对VPC内南北向流量进行防护。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700022.html
点击查看答案
78.以下关于黑洞路由的描述,错误的是哪一项?

A.  当NAT地址池地址与公网接口地址不在同一网段时,必须配置黑洞路由。

B.  黑洞路由配置会消耗设备CPU处理资源。

C.  黑洞路由的配置命令行:ip route-static [ip-address] NULL 0。

D.  配置目的NAT,为了防止路由环路,需要配置到转换前目的IP地址的黑洞路由。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670000f.html
点击查看答案
868.以下哪些选项属于实现业务安全韧性的内容?

A.  做好设备的单点防护

B.  建立安全的业务环境

C.  构建业务的纵深防御能力

D.  提高业务的态势感知与恢复能力

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000e.html
点击查看答案
624.SQL注入攻击的主要方式是构造巧妙的SQL语句,和网页提交的内容结合起来进行注入攻击,以下哪些选项是SQL注入比较常用的手段?

A.  使用注释符号

B.  使用insert或update语句插入或修改数据

C.  使用union语句进行联合查询

D.  利用恒等式(如1=1)

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700017.html
点击查看答案
1135.以下哪一项属于等级保护2.0中的安全物理环境要求的内容

A.  边界防护

B.  身份鉴别

C.  入侵防御

D.  电磁防护

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700001.html
点击查看答案
693.通过配置认证功能可以有效防范针对IPv6路由协议的伪造和篡改攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700007.html
点击查看答案
试题通小程序
试题通app下载