APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
382.以下哪一项不属于华为HiSec@CloudFabric解决方案执行层的设备组件?

A、 VSCAN

B、 SecoManager

C、 IPS

D、 USG

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
547.校园网出口防火墙配置源NAT策略用于内网用户访问外网,若需要使用安全策略阻断某些源IP地址对外网的访问,则安全策略中匹配的源IP地址是用户的私网IP地址。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700002.html
点击查看题目
1126.运维安全属于企业安全中非常重要的一环,不同于Web安全、移动安全或者业务安全,运维安全这个环节,一旦出现问题,往往会导致非常严重的后果。那么运维安全问题解决思路包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700003.html
点击查看题目
745.华为云WAF与以下哪些服务同时部署可以提升对网站的防护能力?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700017.html
点击查看题目
797.为了确保网站访问者的个人数据(例如用户名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,华为云WAF会将个人数据脱敏后明文存储,以防止个人数据泄露。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700021.html
点击查看题目
196.以下关于信息系统安全测评的原则的描述,正确的选项有哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700009.html
点击查看题目
582.当攻击者发动Land攻击时,需要构造攻击报文,使目标机器开启源地址与目标地址均为自身IP地址的空连接,持续地自我应答,从而造成受害者系统处理异常。那么该攻击报文属于以下哪一选项的报文?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700020.html
点击查看题目
627.入侵防御是种既能发现又能阻止入侵行为的新安全防御技术。通过检测发现网络入侵后,能自动丢弃入侵报文或者阻断攻击源,从而从根本上避免攻击行为。根据入侵防御实现的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700004.html
点击查看题目
954.XML(可扩展标记语言)是一种很像HTML的标记语言。XML和HTML都是用于操作数据或数据结构,在结构上大致是相同的,但它们在本质上却存在着明显的区别。关于两者的区别,以下哪一选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700008.html
点击查看题目
232.IPV6全球单播地址范围为2000::/3
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700012.html
点击查看题目
474.网页病毒是利用网页来进行破坏的病毒,编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户浏览含有此类病毒的网页时,以下哪些选项可能是恶意代码被执行后导致的后果?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700009.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

382.以下哪一项不属于华为HiSec@CloudFabric解决方案执行层的设备组件?

A、 VSCAN

B、 SecoManager

C、 IPS

D、 USG

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
547.校园网出口防火墙配置源NAT策略用于内网用户访问外网,若需要使用安全策略阻断某些源IP地址对外网的访问,则安全策略中匹配的源IP地址是用户的私网IP地址。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700002.html
点击查看答案
1126.运维安全属于企业安全中非常重要的一环,不同于Web安全、移动安全或者业务安全,运维安全这个环节,一旦出现问题,往往会导致非常严重的后果。那么运维安全问题解决思路包括以下哪些项?

A.  事前加密

B.  事前控制

C.  事后审计

D.  事中监控

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700003.html
点击查看答案
745.华为云WAF与以下哪些服务同时部署可以提升对网站的防护能力?

A.  企业主机安全服务

B.  密钥管理服务

C.  CDN服务

D.  DDos高防IP服务

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700017.html
点击查看答案
797.为了确保网站访问者的个人数据(例如用户名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,华为云WAF会将个人数据脱敏后明文存储,以防止个人数据泄露。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700021.html
点击查看答案
196.以下关于信息系统安全测评的原则的描述,正确的选项有哪些?( )

A.  经济性和可重用性原则。

B.  复杂性原则。

C.  客观性和公正性原则。

D.  符合性原则。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700009.html
点击查看答案
582.当攻击者发动Land攻击时,需要构造攻击报文,使目标机器开启源地址与目标地址均为自身IP地址的空连接,持续地自我应答,从而造成受害者系统处理异常。那么该攻击报文属于以下哪一选项的报文?

A.  ICMP

B.  TCP

C.  IP

D.  UDP

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700020.html
点击查看答案
627.入侵防御是种既能发现又能阻止入侵行为的新安全防御技术。通过检测发现网络入侵后,能自动丢弃入侵报文或者阻断攻击源,从而从根本上避免攻击行为。根据入侵防御实现的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700004.html
点击查看答案
954.XML(可扩展标记语言)是一种很像HTML的标记语言。XML和HTML都是用于操作数据或数据结构,在结构上大致是相同的,但它们在本质上却存在着明显的区别。关于两者的区别,以下哪一选项的描述是错误的?

A.  XML被设计用来传输和存储数据,其焦点是数据的内容

B.  HTML被设计用来显示数据,其焦点是数据的外观

C.  在XML中不区分大小写,在HTML中严格区分

D.  HTML难于阅读、维护,而XML结构清晰、便于阅读、维护

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700008.html
点击查看答案
232.IPV6全球单播地址范围为2000::/3

A.  TRUE

B.  FASLE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700012.html
点击查看答案
474.网页病毒是利用网页来进行破坏的病毒,编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户浏览含有此类病毒的网页时,以下哪些选项可能是恶意代码被执行后导致的后果?

A.  恶意删除硬盘文件

B.  格式化硬盘

C.  非法控制系统资源盗取用户文件

D.  强行修改用户操作系统的注册表设置

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700009.html
点击查看答案
试题通小程序
试题通app下载