APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
661.关于诱捕的防御原理,以下哪一项的描述是错误的?

A、 干扰攻击的“收集系统信息、脆弱性判定”过程,诱导攻击者暴露意图

B、 诱捕系统发现和阻断攻击者攻击

C、 通过虚目标与攻击活动的交互,确认攻击意图,在破坏发生前发现攻击者

D、 通过对网络探测活动的欺骗,展现虚假资源,使得攻击者无法发现真实系统信息和漏洞

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
665.根据信息安全管理体系( )进行业务安全的规划和设计时,员工培训属于该体系的哪一阶段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700014.html
点击查看题目
793.华为云堡垒机采用多因子认证技术,保障用户的安全登录认证,但是不支持远程认证用户身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700020.html
点击查看题目
193.以下关于审计策略和安全策略处理的先后顺序的描述,正确的有哪些项?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700006.html
点击查看题目
145.以下哪项行为不具备信息安全风险?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700008.html
点击查看题目
1128.当大数据平台的处理压力较大时,可以配置限流功能,减小流探针发送给大数据平台的数据量,当前流探针的限流功能主要包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700004.html
点击查看题目
524.随着网络技术的不断发展,以下哪些选项属于当前网络安全威胁的现状?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700019.html
点击查看题目
272.不同VDC之间默认不能互访
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700017.html
点击查看题目
1054.以下哪些选项属于虚拟防火墙的使用场景?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700011.html
点击查看题目
181.有关实现业务安全韧性的方法,以下错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001d.html
点击查看题目
543.移动办公安全解决方案的整体系统架构分为五层,即网络层、()、安全平台层、终端管理层和移动应用平台层。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700025.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

661.关于诱捕的防御原理,以下哪一项的描述是错误的?

A、 干扰攻击的“收集系统信息、脆弱性判定”过程,诱导攻击者暴露意图

B、 诱捕系统发现和阻断攻击者攻击

C、 通过虚目标与攻击活动的交互,确认攻击意图,在破坏发生前发现攻击者

D、 通过对网络探测活动的欺骗,展现虚假资源,使得攻击者无法发现真实系统信息和漏洞

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
665.根据信息安全管理体系( )进行业务安全的规划和设计时,员工培训属于该体系的哪一阶段?

A.  建立阶段

B.  实施和运行阶段

C.  保持和改进阶段

D.  监视和评审阶段

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700014.html
点击查看答案
793.华为云堡垒机采用多因子认证技术,保障用户的安全登录认证,但是不支持远程认证用户身份。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700020.html
点击查看答案
193.以下关于审计策略和安全策略处理的先后顺序的描述,正确的有哪些项?( )

A.  安全策略中动作配置为deny的流量不会再进行审计策略处理。

B.  安全策略中动作配置为permit的流量不会在进行审计策略处理。

C.  对于安全策略中动作配置为permit的流量,审计策略与安全策略是并行处理的。

D.  对于安全策略中动作配置为deny的流量,审计策略与安全策略是并行处理的。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700006.html
点击查看答案
145.以下哪项行为不具备信息安全风险?

A.  关闭不必要的主机端口

B.  误操作

C.  重要文件不加密

D.  连接公共WIFI

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700008.html
点击查看答案
1128.当大数据平台的处理压力较大时,可以配置限流功能,减小流探针发送给大数据平台的数据量,当前流探针的限流功能主要包括以下哪些项?

A.  对提取的Metadata元数据限流

B.  对提取的Netf1ow进行限流

C.  对提取PCAP文件进行限流

D.  对提取还原文件进行限流

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700004.html
点击查看答案
524.随着网络技术的不断发展,以下哪些选项属于当前网络安全威胁的现状?

A.  网络攻击已经形成黑色产业链

B.  篡改网站、网站仿冒和恶意代码是常见的三大威胁

C.  信息安全漏洞层出不穷

D.  安全防护趋向复杂化、系统化

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700019.html
点击查看答案
272.不同VDC之间默认不能互访

A.  正确

B.  错误

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700017.html
点击查看答案
1054.以下哪些选项属于虚拟防火墙的使用场景?

A.  多租户应用环境中,启用虚拟防火墙实现管理权限独立

B.  VPN组网环境下,启用虚拟防火墙实现转发隔离

C.  不通VM之间网络流量的隔离

D.  园区网不同安全区域的隔离

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700011.html
点击查看答案
181.有关实现业务安全韧性的方法,以下错误的是哪一项?

A.  通过部署以威胁为中心的安全体系,实现被动安全。

B.  通过态势感知等技术实现主动安全。

C.  根据ISP/IEC15408/CC规划业务安全。

D.  通过部署防火墙等安全设备就能实现被动防御。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001d.html
点击查看答案
543.移动办公安全解决方案的整体系统架构分为五层,即网络层、()、安全平台层、终端管理层和移动应用平台层。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700025.html
点击查看答案
试题通小程序
试题通app下载