APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
311.下列哪一项不是华为主动安全方案的特点?

A、 被动处置

B、 自适应安全架构

C、 关联分析

D、 持续监控所有数据

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
663.日志具有防篡改的能力,网络管理人员可以采用网络追踪溯源技术,调取并分析时间发生前后一段时间的日志,可以发现攻击者的一系列行为及攻击手段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700026.html
点击查看题目
113.以下哪个选项不能体现APT攻击的高级特性?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700021.html
点击查看题目
1128.当大数据平台的处理压力较大时,可以配置限流功能,减小流探针发送给大数据平台的数据量,当前流探针的限流功能主要包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700004.html
点击查看题目
1328.容器技术是一种轻量级的操作系统虚拟化方案,但是容器和宿主机共用内核,使得攻击面扩大。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001f.html
点击查看题目
766.()技术将诱饵散布在网络的正常系统和资源中,利用闲置的服务端口来充当诱饵。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700017.html
点击查看题目
1363.华为漏洞扫描系统VSCAN支持以下哪些项的扫描方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700009.html
点击查看题目
201.以下关于CC防护的描述,不正确的是哪项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700003.html
点击查看题目
1169.账号安全是Linux的主机加固的一种,以下哪一选项的命令可以配置密码最长过期天数为90天
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000b.html
点击查看题目
1089.CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDo和伪装攻击。关于CC攻击的攻击链的工作过程排序,以下哪一项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700012.html
点击查看题目
1233.构造错误的查询语句,从数据库中的错误提示中获取关键信息,是SQL注入常用的手段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700021.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

311.下列哪一项不是华为主动安全方案的特点?

A、 被动处置

B、 自适应安全架构

C、 关联分析

D、 持续监控所有数据

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
663.日志具有防篡改的能力,网络管理人员可以采用网络追踪溯源技术,调取并分析时间发生前后一段时间的日志,可以发现攻击者的一系列行为及攻击手段。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700026.html
点击查看答案
113.以下哪个选项不能体现APT攻击的高级特性?

A.  发动APT攻击一般需具备大型组织的力量。

B.  APT攻击遵循网络攻击链的过程。

C.  APT攻击一般较为隐蔽,通过加密通道等方式隐藏攻击。

D.  APT攻击中会使用零日漏洞。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700021.html
点击查看答案
1128.当大数据平台的处理压力较大时,可以配置限流功能,减小流探针发送给大数据平台的数据量,当前流探针的限流功能主要包括以下哪些项?

A.  对提取的Metadata元数据限流

B.  对提取的Netf1ow进行限流

C.  对提取PCAP文件进行限流

D.  对提取还原文件进行限流

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700004.html
点击查看答案
1328.容器技术是一种轻量级的操作系统虚拟化方案,但是容器和宿主机共用内核,使得攻击面扩大。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001f.html
点击查看答案
766.()技术将诱饵散布在网络的正常系统和资源中,利用闲置的服务端口来充当诱饵。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700017.html
点击查看答案
1363.华为漏洞扫描系统VSCAN支持以下哪些项的扫描方式?

A.  web扫描

B.  弱口令扫描

C.  资产扫描

D.  数据库扫描

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700009.html
点击查看答案
201.以下关于CC防护的描述,不正确的是哪项

A.  CC防护是通过用户设置的阈值来判定是否存在攻击行为

B.  攻击者的IP地址会被WAF设备加入黑名单

C.  当开启CC防护后,如果WAF设备发现攻击行为,访问流量会被直接丢弃

D.  WAF设备在发现攻击行为后,会提取攻击者的IP地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700003.html
点击查看答案
1169.账号安全是Linux的主机加固的一种,以下哪一选项的命令可以配置密码最长过期天数为90天

A.  PWD()MIN()DAYS 90

B.  PWD()MAX()DAYS 90

C.  PASS()MAX()DAYS 90

D.  PASS()MIN()DAYS 90

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000b.html
点击查看答案
1089.CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDo和伪装攻击。关于CC攻击的攻击链的工作过程排序,以下哪一项是正确的?

A.  引诱用户->渗透阶段->建立CC通道->安装后门->横向移动->数据泄漏

B.  引诱用户->渗透阶段->安装后门->建立CC通道->横向移动->数据泄漏

C.  引诱用户->安装后门->渗透阶段->建立CC通道->横向移动->数据泄漏

D.  引诱用户->渗透阶段->安装后门->横向移动->建立CC通道->数据泄漏

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700012.html
点击查看答案
1233.构造错误的查询语句,从数据库中的错误提示中获取关键信息,是SQL注入常用的手段。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700021.html
点击查看答案
试题通小程序
试题通app下载