APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
313.以下对云接入安全感知功能的描述,错误的是哪一项?

A、 云接入安全感知和基于应用的安全策略一起配置时,安全策略首先生效。

B、 业务感知功能会识别出流量的应用及行为。

C、 云接入安全感知依赖于业务感知功能及其特征库。

D、 云接入安全感知功能仅检测云应用行为。

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
101.在华为云上实现等保的安全通信网络要求,不需要涉及以下哪一项服务?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001a.html
点击查看题目
738.IPv6重复地址检测使用到的报文是以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700015.html
点击查看题目
665.根据信息安全管理体系( )进行业务安全的规划和设计时,员工培训属于该体系的哪一阶段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700014.html
点击查看题目
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700011.html
点击查看题目
1006.爆发于2017年的Wannacry的恶意代码,以下哪一选项是该恶意代码的作用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700016.html
点击查看题目
463.对于攻击溯源,可以提取以下哪些选项的信息来定位?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700005.html
点击查看题目
1364.关于以下某接口IPv6安全邻居发现功能信息的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700016.html
点击查看题目
294.在访问控制中,主体通过访问客体来获得信息或数据。这里所说的“主体”只能是用户。()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001a.html
点击查看题目
750.关于园区场景的ECA检测能力,以下哪一项的描述是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700010.html
点击查看题目
956.签名过滤器的动作分为阻断、()、以及采用签名的缺省动作。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700009.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

313.以下对云接入安全感知功能的描述,错误的是哪一项?

A、 云接入安全感知和基于应用的安全策略一起配置时,安全策略首先生效。

B、 业务感知功能会识别出流量的应用及行为。

C、 云接入安全感知依赖于业务感知功能及其特征库。

D、 云接入安全感知功能仅检测云应用行为。

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
101.在华为云上实现等保的安全通信网络要求,不需要涉及以下哪一项服务?

A.  安装杀毒软件

B.  DDoS高防

C.  安全组

D.  Web应用防护

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001a.html
点击查看答案
738.IPv6重复地址检测使用到的报文是以下哪些项?

A.  RS报文

B.  NS报文

C.  NA报文

D.  RA报文

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700015.html
点击查看答案
665.根据信息安全管理体系( )进行业务安全的规划和设计时,员工培训属于该体系的哪一阶段?

A.  建立阶段

B.  实施和运行阶段

C.  保持和改进阶段

D.  监视和评审阶段

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700014.html
点击查看答案
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700011.html
点击查看答案
1006.爆发于2017年的Wannacry的恶意代码,以下哪一选项是该恶意代码的作用?

A.  可盗取用户帐号密码

B.  可在用户IE浏览器地址栏处安装搜索工具条

C.  对被感染设备进行远程控制

D.  可对磁盘文件进行加密

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700016.html
点击查看答案
463.对于攻击溯源,可以提取以下哪些选项的信息来定位?

A.  发生问题时的认证日志

B.  问题未发生时正常的告警信息

C.  问题发生时的攻击日志或安全日志

D.  发生问题时的服务器操作日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700005.html
点击查看答案
1364.关于以下某接口IPv6安全邻居发现功能信息的描述,错误的是哪一项?

A.  该接口可以接受的密钥长度的最小值为512

B.  该接口可以接受的密钥长度的最大值为2048

C.  该接口未使能严格安全模式

D.  CGA地址的安全级别为1

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700016.html
点击查看答案
294.在访问控制中,主体通过访问客体来获得信息或数据。这里所说的“主体”只能是用户。()

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001a.html
点击查看答案
750.关于园区场景的ECA检测能力,以下哪一项的描述是正确的

A.  所有的S交换机都支持ECA检测

B.  交换机提取的metadata信息上送给HiSec Insight分析

C.  交换机的不仅能提取metadata信息,还能进行威胁分析。

D.  S交换机可以呈现ECA检测结果

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700010.html
点击查看答案
956.签名过滤器的动作分为阻断、()、以及采用签名的缺省动作。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700009.html
点击查看答案
试题通小程序
试题通app下载