APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
206.以下关于安全设计方案的描述,错误的是哪一项

A、 通过安全域的划分,将信息资源划分为计算环境、区域边界、通信网络三个方面进行安全防护设计,体现层层描述、逐级深入的安全防护理念。

B、 参考等级保护进行安全防护体系建设,根据国家《网络安全等级保护基本要求》进行安全防护措施设计和对照检查。

C、 在金融网络中,网络管理系统和业务可以划分到同一个安全区域,实现相同的安全保护

D、 坚持管理与技术并重,从人员、管理、安全技术手段等多方面着手,建立综合防范机制,实现整体安全。

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1200.NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端,只能三层接入网络
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700018.html
点击查看题目
277.CIS可以与以下哪些设备联动,阻断APT攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700002.html
点击查看题目
96.以下关于网络诱捕防御原理的描述,正确的是哪几项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000c.html
点击查看题目
1185.以下哪一个选项不属于云数据库入侵检测技术的依据
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700010.html
点击查看题目
733.当NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端、透明接入网络。该部署场景主要关注以下哪些功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700012.html
点击查看题目
367.请将下列数据备份方式内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000d.html
点击查看题目
1000.关于华为IPS设备的升级,以下哪一选项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700014.html
点击查看题目
1059.反射性XSS攻击是利用事先将XSS代码存储在服务器中,用户访问该页面的时候触发代码执行,从而获取用户信息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700019.html
点击查看题目
528.确保信息资源不被未授权的个人使用,使信息不泄露给未授权的个人或不使信息为他人利用的特性,是指以下哪选项的特性?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700013.html
点击查看题目
693.通过配置认证功能可以有效防范针对IPv6路由协议的伪造和篡改攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700007.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

206.以下关于安全设计方案的描述,错误的是哪一项

A、 通过安全域的划分,将信息资源划分为计算环境、区域边界、通信网络三个方面进行安全防护设计,体现层层描述、逐级深入的安全防护理念。

B、 参考等级保护进行安全防护体系建设,根据国家《网络安全等级保护基本要求》进行安全防护措施设计和对照检查。

C、 在金融网络中,网络管理系统和业务可以划分到同一个安全区域,实现相同的安全保护

D、 坚持管理与技术并重,从人员、管理、安全技术手段等多方面着手,建立综合防范机制,实现整体安全。

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1200.NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端,只能三层接入网络

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700018.html
点击查看答案
277.CIS可以与以下哪些设备联动,阻断APT攻击

A.  防火墙

B.  EDR

C.  VSCAN

D.  DAS

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700002.html
点击查看答案
96.以下关于网络诱捕防御原理的描述,正确的是哪几项?

A.  针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令。

B.  面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针。

C.  针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知。

D.   网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000c.html
点击查看答案
1185.以下哪一个选项不属于云数据库入侵检测技术的依据

A.  基于模式匹配的入侵检测技术

B.  基于服务的入侵检测技术

C.  基于数据挖掘的入侵检测技术

D.  基于统计的入侵检测技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700010.html
点击查看答案
733.当NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端、透明接入网络。该部署场景主要关注以下哪些功能?

A.  入侵防

B.  应用控制

C.  内容过滤

D.  反病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700012.html
点击查看答案
367.请将下列数据备份方式内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000d.html
点击查看答案
1000.关于华为IPS设备的升级,以下哪一选项的描述是正确的?

A.  升级华为IPS的IPS漏洞库,需要重启设备才能生效

B.  华为IPS的AV库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效

C.  升级华为IPS的AV病毒库时,不需要重启设备就能生效

D.  升级华为IPS的系统版本时,不需要重启设备就能生效

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700014.html
点击查看答案
1059.反射性XSS攻击是利用事先将XSS代码存储在服务器中,用户访问该页面的时候触发代码执行,从而获取用户信息

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700019.html
点击查看答案
528.确保信息资源不被未授权的个人使用,使信息不泄露给未授权的个人或不使信息为他人利用的特性,是指以下哪选项的特性?

A.  完整性

B.  可审计性

C.  可用性

D.  机密性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700013.html
点击查看答案
693.通过配置认证功能可以有效防范针对IPv6路由协议的伪造和篡改攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700007.html
点击查看答案
试题通小程序
试题通app下载