APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
168.在事件响应的阶段中,以下安全人员需要做的是哪项?

A、 收集证据

B、 重建系统

C、 控制事件

D、 执行根本原因分析

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1.在HCIE-Security V2.0版本课程架构中,包含以下哪几块内容?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700000.html
点击查看题目
946.审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程。它是一个被信任的机制,同时它也是计算机系统安全机制的一个不可或缺的部分。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700023.html
点击查看题目
697.以下哪些操作可以在华为云堡垒机上批量完成?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700000.html
点击查看题目
474.网页病毒是利用网页来进行破坏的病毒,编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户浏览含有此类病毒的网页时,以下哪些选项可能是恶意代码被执行后导致的后果?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700009.html
点击查看题目
1123.如果管理员希望过滤掉经常发动恶意攻击的IP地址,可以使用DDoS高防IP服务的哪项功能进行防御?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001d.html
点击查看题目
21.目标IP地址信息可以通过攻击来收集,比如借助分布式拒绝服务攻击来获取目标的IP信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700001.html
点击查看题目
453.以下华为云WAF的哪一 个功能用于攻击逃逸防御?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700021.html
点击查看题目
488.ACK Flood攻击是指攻击者通过使用TCP ACK数据包使服务器过载。攻击目的是通过使用垃圾数据来减慢攻击目标的速度或使其崩溃,从而导致拒绝向其他用户提供服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001a.html
点击查看题目
660.根据一级网络安全等级保护基本要求,应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700025.html
点击查看题目
1190.以下哪些选项属于对数据进行假名化处理的方法
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700018.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

168.在事件响应的阶段中,以下安全人员需要做的是哪项?

A、 收集证据

B、 重建系统

C、 控制事件

D、 执行根本原因分析

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1.在HCIE-Security V2.0版本课程架构中,包含以下哪几块内容?

A.  代码审计

B.  云安全

C.  安全运营和分析

D.  安全攻击与防御技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700000.html
点击查看答案
946.审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程。它是一个被信任的机制,同时它也是计算机系统安全机制的一个不可或缺的部分。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700023.html
点击查看答案
697.以下哪些操作可以在华为云堡垒机上批量完成?

A.  会话协同

B.  用户管理

C.  访问登录

D.  主机管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700000.html
点击查看答案
474.网页病毒是利用网页来进行破坏的病毒,编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户浏览含有此类病毒的网页时,以下哪些选项可能是恶意代码被执行后导致的后果?

A.  恶意删除硬盘文件

B.  格式化硬盘

C.  非法控制系统资源盗取用户文件

D.  强行修改用户操作系统的注册表设置

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700009.html
点击查看答案
1123.如果管理员希望过滤掉经常发动恶意攻击的IP地址,可以使用DDoS高防IP服务的哪项功能进行防御?

A.  IP信誉库

B.  源验证

C.  指纹学习

D.  黑白名单

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001d.html
点击查看答案
21.目标IP地址信息可以通过攻击来收集,比如借助分布式拒绝服务攻击来获取目标的IP信息。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700001.html
点击查看答案
453.以下华为云WAF的哪一 个功能用于攻击逃逸防御?

A.  网页篡改检查

B.  多重编码智能分析

C.  OWASP威胁检查

D.  敏感信息检查

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700021.html
点击查看答案
488.ACK Flood攻击是指攻击者通过使用TCP ACK数据包使服务器过载。攻击目的是通过使用垃圾数据来减慢攻击目标的速度或使其崩溃,从而导致拒绝向其他用户提供服务

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001a.html
点击查看答案
660.根据一级网络安全等级保护基本要求,应在网络边界、重要网络节点进行安全审计,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700025.html
点击查看答案
1190.以下哪些选项属于对数据进行假名化处理的方法

A.  加密

B.  标志化

C.  泛化

D.  哈希

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700018.html
点击查看答案
试题通小程序
试题通app下载