APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
181.有关实现业务安全韧性的方法,以下错误的是哪一项?

A、 通过部署以威胁为中心的安全体系,实现被动安全。

B、 通过态势感知等技术实现主动安全。

C、 根据ISP/IEC15408/CC规划业务安全。

D、 通过部署防火墙等安全设备就能实现被动防御。

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
187.以下反病毒设备中,哪项设备具备阻断病毒的功能?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700021.html
点击查看题目
666.一般县级单位中的非涉密信息系统需要符合哪—级别的等级保护要求?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700015.html
点击查看题目
1284.计算机病毒通常是指以下哪一选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700002.html
点击查看题目
874.网络攻击一直以来都是互联网行业的痛点,目前中小型互联网企业数量增长迅速。而一些初创的中小型互联网企业,在网络安全防御方面缺乏经验,那么以下哪些选项属于常见的网络攻击方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700010.html
点击查看题目
405.下列哪一项不属于针对ICMPv6差错控制报文攻击的消减措施?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700016.html
点击查看题目
1072.关于诱捕器(针对业务的仿真交互)的承载实体,以下哪一项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000a.html
点击查看题目
432.入侵防御特征库需要持续的更新,从而保持最高水平的安全性。关于更新特征库的过程排序,以下哪一项是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001c.html
点击查看题目
1351.当实际业务流量触发该阈值时,Anti-DDoS不仅拦截攻击流量,同时正常流量也会被拦截
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700023.html
点击查看题目
839.以下哪一项不属于防火墙上VRRP备份组的状态?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700009.html
点击查看题目
1342.对数据库中的敏感字段,可以使用以下哪些项的方式进行脱敏?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700004.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

181.有关实现业务安全韧性的方法,以下错误的是哪一项?

A、 通过部署以威胁为中心的安全体系,实现被动安全。

B、 通过态势感知等技术实现主动安全。

C、 根据ISP/IEC15408/CC规划业务安全。

D、 通过部署防火墙等安全设备就能实现被动防御。

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
187.以下反病毒设备中,哪项设备具备阻断病毒的功能?( )

A.  CIS

B.  防火墙

C.  IDS

D.  沙箱

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700021.html
点击查看答案
666.一般县级单位中的非涉密信息系统需要符合哪—级别的等级保护要求?

A.  强制保护级

B.  监督保护级

C.  指导保护级

D.  自主保护级

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700015.html
点击查看答案
1284.计算机病毒通常是指以下哪一选项?

A.  计算机的寄生的非细胞生物

B.  破坏计算机数据并影响计算机正常工作的一组指令集或者程序代码

C.  一段设计不规范的代码

D.  消耗计算机软硬件资源的程序

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700002.html
点击查看答案
874.网络攻击一直以来都是互联网行业的痛点,目前中小型互联网企业数量增长迅速。而一些初创的中小型互联网企业,在网络安全防御方面缺乏经验,那么以下哪些选项属于常见的网络攻击方式?

A.  病毒攻击

B.  0-day漏洞

C.  DDoS攻击

D.  XSS脚本攻击

E.  SQL漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700010.html
点击查看答案
405.下列哪一项不属于针对ICMPv6差错控制报文攻击的消减措施?

A.  PMTU刷新限制

B.  增加报文认证机制

C.  限制差错控制报文速率

D.  直接丢弃网络中不应出现的差错报文

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700016.html
点击查看答案
1072.关于诱捕器(针对业务的仿真交互)的承载实体,以下哪一项的描述是正确的?

A.  CE交换机可以支持诱捕器功能

B.  诱捕器可以采用第三方蜜罐承载(例知:默安蜜罐)

C.  S交换机支持诱捕器功能

D.  防火墙可以支持诱捕器功能

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000a.html
点击查看答案
432.入侵防御特征库需要持续的更新,从而保持最高水平的安全性。关于更新特征库的过程排序,以下哪一项是正确的

A.  漏洞挖掘->发现新漏洞/威胁攻击->提取特征/生成签名->分析攻击原理/漏洞重现>更新到签名库

B.  发现新漏洞/威胁攻击->漏洞挖掘->分析攻击原理/漏洞重现->提取特征/生成签名->更新到签名库

C.  漏洞挖掘->发现新漏洞/威胁攻击->分析攻击原理/漏洞重现->提取特征/生成签名->更新到签名库

D.  漏洞挖掘->分析攻击原理/漏洞重现->发现新漏洞/威胁攻击->提取特征/生成签名->更新到签名库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001c.html
点击查看答案
1351.当实际业务流量触发该阈值时,Anti-DDoS不仅拦截攻击流量,同时正常流量也会被拦截

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700023.html
点击查看答案
839.以下哪一项不属于防火墙上VRRP备份组的状态?

A.  Idle

B.  Master

C.  Backup

D.  Initialize

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700009.html
点击查看答案
1342.对数据库中的敏感字段,可以使用以下哪些项的方式进行脱敏?

A.  遮盖

B.  加密

C.  删除

D.  替换

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700004.html
点击查看答案
试题通小程序
试题通app下载