APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
395.IPS支持的管理员登录方式不包括以下哪一项?

A、 Console

B、 HTTP

C、 SSH

D、 Telnet

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
409.eLog由如下哪些组件组成?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001e.html
点击查看题目
882.关键字是内容过滤时设备需要识别的内容,如果在文件或应用中识别出关键字,设备会对此文件或应用执行响应动作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000d.html
点击查看题目
1008.通过()可以实现将攻击者试图访问正常资产的攻击流量主动转发到仿真环境里。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700016.html
点击查看题目
355.请对下列等级保护工作流程进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700008.html
点击查看题目
541.华为下一代防火墙不能够识别出承载文件的应用、文件传输方向、文件类型和文件扩展名。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700001.html
点击查看题目
1166.企业应当把数据备份和恢复的工作列为一项不可忽视的系统工作,为其网站选择相应的备份设备和技术,进行经济可靠的数据备份,从而避免可能发生的重大损失。以下关于增量备份特点的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700008.html
点击查看题目
294.在访问控制中,主体通过访问客体来获得信息或数据。这里所说的“主体”只能是用户。()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001a.html
点击查看题目
1214.以下关于华为态势感知系统在与EDR联动的描述,哪一项的描述是错误的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700018.html
点击查看题目
848.安全体系建设的驱动力主要是安全合规驱动,只要满足合规要求就可以。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700005.html
点击查看题目
1282.根据华为ECA的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700000.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

395.IPS支持的管理员登录方式不包括以下哪一项?

A、 Console

B、 HTTP

C、 SSH

D、 Telnet

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
409.eLog由如下哪些组件组成?

A.  分析器

B.  数据中心

C.  控制台

D.  采集器

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001e.html
点击查看答案
882.关键字是内容过滤时设备需要识别的内容,如果在文件或应用中识别出关键字,设备会对此文件或应用执行响应动作。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000d.html
点击查看答案
1008.通过()可以实现将攻击者试图访问正常资产的攻击流量主动转发到仿真环境里。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700016.html
点击查看答案
355.请对下列等级保护工作流程进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700008.html
点击查看答案
541.华为下一代防火墙不能够识别出承载文件的应用、文件传输方向、文件类型和文件扩展名。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700001.html
点击查看答案
1166.企业应当把数据备份和恢复的工作列为一项不可忽视的系统工作,为其网站选择相应的备份设备和技术,进行经济可靠的数据备份,从而避免可能发生的重大损失。以下关于增量备份特点的描述,错误的是哪一项?

A.  增量备份是备份量最小的方式

B.  增量备份的恢复数据是耗时最长的

C.  增量备份将上一次备份之后增加或者更改过的数据进行备份

D.  增量备份将上一次正常备份之后增加或者修改过的数据进行备份

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700008.html
点击查看答案
294.在访问控制中,主体通过访问客体来获得信息或数据。这里所说的“主体”只能是用户。()

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001a.html
点击查看答案
1214.以下关于华为态势感知系统在与EDR联动的描述,哪一项的描述是错误的

A.  对发现的疑似威胁,进行调查取证。

B.  以通过EDR让感染主机格式化硬盘,确保病毒的清除

C.  通过MD5定位清除被感染的终端威胁。

D.  ○根据C&C检测检测非法外联主机,进而定位清除首个感染终端威胁。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700018.html
点击查看答案
848.安全体系建设的驱动力主要是安全合规驱动,只要满足合规要求就可以。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700005.html
点击查看答案
1282.根据华为ECA的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700000.html
点击查看答案
试题通小程序
试题通app下载