APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
557.通过拖拽将左侧采取的措施与右侧防御的数据凤险——对应。

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
891.在防火墙上开启智能选路功能后。为防止链路过载的情况下,同一用户的新建流量选择其他链路转发出去,需开启源进源出功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700011.html
点击查看题目
960.FireHunter系列沙箱根据分析情况给出精确的检测结果,对“灰度”流量实时检测、阻断和报告呈现,有效避免未知威胁攻击的迅速扩散和企业核心信息资产损失。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700025.html
点击查看题目
1017.虚拟机逃逸属于以下哪一项的虚拟化安全风险?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670001c.html
点击查看题目
400.HTML语言被设计用来传输和存储数据,其焦点是数据的内容。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700024.html
点击查看题目
1301.网络管理员可以在靠近接入侧网关交换机上开启诱捕探针,采用直路诱捕的部署方式的优点包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001b.html
点击查看题目
1229.以下哪些选项属于数据脱敏的算法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700001.html
点击查看题目
1014.请将以下USG防火墙服务器负载均衡功能中报文转发流程的若干步骤进行排序(报文已完成实服务器的选择)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700017.html
点击查看题目
1164.DNS是基本的网络协议,很少被防火墙阻止。它常被用于建立隐蔽渠道。恶意的DNS隐蔽通道在数据泄露和僵尸网络中扮演着重要角色,对网络环境造成了极大的危害。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000d.html
点击查看题目
19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700008.html
点击查看题目
1259.系统安全威胁的强度只与系统的脆弱性有关,良好防护的系统基本不会受到攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700006.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

557.通过拖拽将左侧采取的措施与右侧防御的数据凤险——对应。

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
891.在防火墙上开启智能选路功能后。为防止链路过载的情况下,同一用户的新建流量选择其他链路转发出去,需开启源进源出功能。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700011.html
点击查看答案
960.FireHunter系列沙箱根据分析情况给出精确的检测结果,对“灰度”流量实时检测、阻断和报告呈现,有效避免未知威胁攻击的迅速扩散和企业核心信息资产损失。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700025.html
点击查看答案
1017.虚拟机逃逸属于以下哪一项的虚拟化安全风险?

A.  Hypervisor的安全风险

B.  虚拟机的安全威胁

C.  虚拟化存储的安全威胁

D.  虚拟网络间的安全威胁

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670001c.html
点击查看答案
400.HTML语言被设计用来传输和存储数据,其焦点是数据的内容。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700024.html
点击查看答案
1301.网络管理员可以在靠近接入侧网关交换机上开启诱捕探针,采用直路诱捕的部署方式的优点包括以下哪些选项?

A.  只能对本区域内的攻击行为进行诱捕

B.  成本低廉,部署简单

C.  只能对跨区域的攻击行为进行诱捕

D.  对攻击路径覆盖最全,能对本区域和跨区域的攻击进行有效诱捕

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001b.html
点击查看答案
1229.以下哪些选项属于数据脱敏的算法?

A.  轮询

B.  截断

C.  偏移

D.  加噪

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700001.html
点击查看答案
1014.请将以下USG防火墙服务器负载均衡功能中报文转发流程的若干步骤进行排序(报文已完成实服务器的选择)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700017.html
点击查看答案
1164.DNS是基本的网络协议,很少被防火墙阻止。它常被用于建立隐蔽渠道。恶意的DNS隐蔽通道在数据泄露和僵尸网络中扮演着重要角色,对网络环境造成了极大的危害。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000d.html
点击查看答案
19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?

A.  破坏

B.  渗透

C.  提权

D.  信息收集

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700008.html
点击查看答案
1259.系统安全威胁的强度只与系统的脆弱性有关,良好防护的系统基本不会受到攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700006.html
点击查看答案
试题通小程序
试题通app下载