APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
281.以下哪个设备可以和态势感知技术联动隔离被感染的主机?

A、 Agile-controller Campus

B、 EDR

C、 SecoManager

D、 Agile-controller DCN

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1043.“熊猫烧香”病毒肆虐中国互联网,这种病毒主要通过下载的档案传染,能够终止大量的反病毒软件和防火墙软件进程,对整个计算机系统造成严重的破坏。那么“熊猫烧香”属于以下哪个选项的病毒类型?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700003.html
点击查看题目
1340.随着计算机技术的快速发展,使得DES算法加密的数据能够被破解,信息的安全性无法得到保障。业内的专家学者对此进行深入研究,在原算法的基础上进行改进,提出多重DES算法。以3DES算法为例, 以下哪选项是3DES算法的有效密钥位数?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000c.html
点击查看题目
515.以下哪一项需要组织必须记录用户访问、意外和信息安全事件的日志,并保留一定期限?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000e.html
点击查看题目
1039.()通过刻意构建安全漏洞来吸引攻击者,是一种信息工具,可以帮助您了解企业的现有威胁,并发现新出现的威胁。安全工程师可以利用它制定安全工作的优先级和重点。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001a.html
点击查看题目
299.预定义签名的动作不可以被修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001b.html
点击查看题目
1342.对数据库中的敏感字段,可以使用以下哪些项的方式进行脱敏?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700004.html
点击查看题目
1193.常见邮件信息收集的手段包括搜索引擎查询、社工库泄露信息查询、邮件用户名字典破解等
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700016.html
点击查看题目
880.由于数据包到达目标DNS服务器前需要经过多个节点的跳转,DNS中继隧道的数据传输速度和传输能力较DNS直连隧道慢很多
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000c.html
点击查看题目
176.以下关于主机识别的描述,正确的是哪几项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700002.html
点击查看题目
1132.eLog是华为面向运营商推出的统一安全日志管理系统,是基于华为B/S的安全管理平台。以下哪一项不属于华为统一安全日志管理系统的功能
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700022.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

281.以下哪个设备可以和态势感知技术联动隔离被感染的主机?

A、 Agile-controller Campus

B、 EDR

C、 SecoManager

D、 Agile-controller DCN

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1043.“熊猫烧香”病毒肆虐中国互联网,这种病毒主要通过下载的档案传染,能够终止大量的反病毒软件和防火墙软件进程,对整个计算机系统造成严重的破坏。那么“熊猫烧香”属于以下哪个选项的病毒类型?

A.  后门程序

B.  蠕虫病毒

C.  宏病毒

D.  引导型病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700003.html
点击查看答案
1340.随着计算机技术的快速发展,使得DES算法加密的数据能够被破解,信息的安全性无法得到保障。业内的专家学者对此进行深入研究,在原算法的基础上进行改进,提出多重DES算法。以3DES算法为例, 以下哪选项是3DES算法的有效密钥位数?

A. 256

B. 168

C. 56

D. 128

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000c.html
点击查看答案
515.以下哪一项需要组织必须记录用户访问、意外和信息安全事件的日志,并保留一定期限?

A.  保护组织的运行记录

B.  符合安全策略和标准的要求

C.  安全事件的调查和取证

D.  记录系统管理和维护人员的操作行为

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000e.html
点击查看答案
1039.()通过刻意构建安全漏洞来吸引攻击者,是一种信息工具,可以帮助您了解企业的现有威胁,并发现新出现的威胁。安全工程师可以利用它制定安全工作的优先级和重点。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001a.html
点击查看答案
299.预定义签名的动作不可以被修改

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001b.html
点击查看答案
1342.对数据库中的敏感字段,可以使用以下哪些项的方式进行脱敏?

A.  遮盖

B.  加密

C.  删除

D.  替换

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700004.html
点击查看答案
1193.常见邮件信息收集的手段包括搜索引擎查询、社工库泄露信息查询、邮件用户名字典破解等

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700016.html
点击查看答案
880.由于数据包到达目标DNS服务器前需要经过多个节点的跳转,DNS中继隧道的数据传输速度和传输能力较DNS直连隧道慢很多

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000c.html
点击查看答案
176.以下关于主机识别的描述,正确的是哪几项?

A.  可以通过端口号相略主机使用的操作系统。例如主机打开了TCP3389端口,则该主机很可能运行windows操作系统。

B.  高级主机识别技术分为主动协议识别和被动协议识别。

C.  主动识别技术需要攻击者主动发送报文进行识别,隐蔽性较好。

D.  不同的操作系统对某些字段的支持及使用偏好不同,因此可以通过报文中的特定字段来对端主机的操作系统。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700002.html
点击查看答案
1132.eLog是华为面向运营商推出的统一安全日志管理系统,是基于华为B/S的安全管理平台。以下哪一项不属于华为统一安全日志管理系统的功能

A.  日志管理

B.  安全业务分析

C.  上网行为管控

D.  NAT溯源

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700022.html
点击查看答案
试题通小程序
试题通app下载