APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
79.为保证用户本地数据中心和云上VPC之间的传输安全,华为云采用了以下哪种技术?

A、 MPLS VPN

B、 GRE VPN

C、 SSL VPN

D、 IPsec VPN

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
389.以下哪些选项能被态势感知技术感知?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001c.html
点击查看题目
889.接入用户通过PPPoE接入防火墙后,防火墙可以直接根据接入阶段记录的用户来控制访问者的权限和行为,不需要对访问者进行二次认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700010.html
点击查看题目
303.防火墙使用下列哪个功能与沙箱联动防范病毒?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700005.html
点击查看题目
147.XSS漏洞是通过发送不合法的数据库命令形成的注入漏洞。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700019.html
点击查看题目
561.网络中的安全审计,其目的是重现不法者的操作过程,提供认定其不法行为的证据,也可以用来分析目前安全防御系统中的漏洞。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700009.html
点击查看题目
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看题目
299.预定义签名的动作不可以被修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001b.html
点击查看题目
660.根据一级网络安全等级保护基本要求,应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700025.html
点击查看题目
1055.关于软件定义安全的目标,以下哪—项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700006.html
点击查看题目
476.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700014.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

79.为保证用户本地数据中心和云上VPC之间的传输安全,华为云采用了以下哪种技术?

A、 MPLS VPN

B、 GRE VPN

C、 SSL VPN

D、 IPsec VPN

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
389.以下哪些选项能被态势感知技术感知?

A.  内网威胁态势

B.  威胁事件态势

C.  脆弱性态势

D.  资产安全态势

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001c.html
点击查看答案
889.接入用户通过PPPoE接入防火墙后,防火墙可以直接根据接入阶段记录的用户来控制访问者的权限和行为,不需要对访问者进行二次认证。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700010.html
点击查看答案
303.防火墙使用下列哪个功能与沙箱联动防范病毒?

A.  反病毒

B.  APT防御

C.  黑名单

D.  入侵检测与防御

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700005.html
点击查看答案
147.XSS漏洞是通过发送不合法的数据库命令形成的注入漏洞。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700019.html
点击查看答案
561.网络中的安全审计,其目的是重现不法者的操作过程,提供认定其不法行为的证据,也可以用来分析目前安全防御系统中的漏洞。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700009.html
点击查看答案
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?

A.  在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B.  脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。

C.  脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。

D.  对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看答案
299.预定义签名的动作不可以被修改

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001b.html
点击查看答案
660.根据一级网络安全等级保护基本要求,应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700025.html
点击查看答案
1055.关于软件定义安全的目标,以下哪—项的描述是错误的?

A.  对于不同要求的安全业务场景,需要开发不同安全功能来实现

B.  业务数量和功能的变化,不会对架构造成影响

C.  通用的安全架构内,可以适配于不同要求的安全业务场景

D.  通用的安全架构内,可以提供各种各样的安全服务。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700006.html
点击查看答案
476.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700014.html
点击查看答案
试题通小程序
试题通app下载