APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
521.在等级保护中,绝密级的保护对应的是几级等保要求?

A、 三级

B、 四级

C、 二级

D、 五级

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
532.渗透测试工程师不能模拟黑客可能使用的攻击技术和漏洞发现技术,不能对目标网络、主机、应用的安全作深入的探测,不能发现系统最脆弱的环节。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700026.html
点击查看题目
1052.在视频监控场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700010.html
点击查看题目
169.以下哪项攻击可以通过单点设备检测出来?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700015.html
点击查看题目
910.SNMP Trap常被称为系统日志或系统记录,是一种用来在互联网协议的网络中传递记录信息的标准。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700018.html
点击查看题目
1272.访问控制的目的是向授权主体提供访问并阻止任何未经授权的蓄意访问。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000b.html
点击查看题目
723.关于容灾和备份的区别,以下哪些选项的描述是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000f.html
点击查看题目
966.分布式蜜罐技术将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗,从而增大了入侵者遭遇欺骗的可能性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700027.html
点击查看题目
711.针对伪造源IP发动的DDoS攻击,可以使用DDoS高防IP服务的哪项功能进行防御?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700001.html
点击查看题目
993.安全沙箱通过还原交换机或者传统安全设备镜像的网络流量,在虚拟的环境内对网络中传输的文件进行检测,实现对未知恶意文件的检测。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700007.html
点击查看题目
126.以下关于防火墙文件过滤功能的配置内容的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700000.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

521.在等级保护中,绝密级的保护对应的是几级等保要求?

A、 三级

B、 四级

C、 二级

D、 五级

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
532.渗透测试工程师不能模拟黑客可能使用的攻击技术和漏洞发现技术,不能对目标网络、主机、应用的安全作深入的探测,不能发现系统最脆弱的环节。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700026.html
点击查看答案
1052.在视频监控场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?

A.  存储安全

B.  交换安全

C.  采集安全

D.  传输安全

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700010.html
点击查看答案
169.以下哪项攻击可以通过单点设备检测出来?

A.  删除进程

B.  加密恶意流量

C.  口令暴力破解

D.  用户权限提升

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700015.html
点击查看答案
910.SNMP Trap常被称为系统日志或系统记录,是一种用来在互联网协议的网络中传递记录信息的标准。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700018.html
点击查看答案
1272.访问控制的目的是向授权主体提供访问并阻止任何未经授权的蓄意访问。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000b.html
点击查看答案
723.关于容灾和备份的区别,以下哪些选项的描述是正确的

A.  容灾主要针对火灾、地震等重大自然灾害,因此生产站点和容灾站点之间必须保证一一定的安全距离;备份主要针对人为误操作、病毒感染、逻辑错误等因素,用于业务系统的数据恢复,数据备份般是在同一数据中心进行。

B.  容灾的最高等级可实现RP0=0;备份可设置一天最多24个不同时间点的自动备份策略,后续可将数据恢复至不同的备份点。

C.  故障情况下,备份系统的切换时间可降低至几分钟,而容灾系统的恢复时间可能几小时到几十小时。

D.  容灾系统不仅保护数据,更重要的目的在于保证业务的连续性:而数据备份系统只保护不同时间点版本数据的可恢复。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000f.html
点击查看答案
966.分布式蜜罐技术将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗,从而增大了入侵者遭遇欺骗的可能性。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700027.html
点击查看答案
711.针对伪造源IP发动的DDoS攻击,可以使用DDoS高防IP服务的哪项功能进行防御?

A.  源验证

B.  IP信誉库

C.  畸形报文过滤

D.  指纹学习

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700001.html
点击查看答案
993.安全沙箱通过还原交换机或者传统安全设备镜像的网络流量,在虚拟的环境内对网络中传输的文件进行检测,实现对未知恶意文件的检测。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700007.html
点击查看答案
126.以下关于防火墙文件过滤功能的配置内容的描述,错误的是哪一项?

A.  使用命令display current-configuration,可以显示缺省配置文件自身的配置信息。

B.  通过命令行配置安全策略引用缺省配置文件时,需要输入完整的配置文件名称,否则无法成功引用。

C.  在命令行界面下,通过命令display profile type file-block name default可以查看到缺省配置文件中的配置信息。

D.  管理员应该首先明确需要对哪些类型的文件进行过滤,然后选择设备能够支持的文件类型,最后在“自定义扩展名”中填写剩余的文件类型。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700000.html
点击查看答案
试题通小程序
试题通app下载