APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
703.在网安一体联动架构中,对于HiSec Insight的作用,以下哪一项的描述是错误的?

A、 可以直接下发ACL到交换机进行联动阻断

B、 可以联动安全控制器下发联动策略

C、 基于流量、日志威胁情报等信息做关联分析,识别未知威胁

D、 基于采用的流量数据,利用大数据分析模型发现未知威胁

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
897.在防火墙双机热备场景中,为避免心跳接口故障导致双机通信异常,建议心跳接口使用跨板Eth-Trunk接口。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700014.html
点击查看题目
94.假设有一组原始数据为:“10,20,30,40,50”,通过随机调换数据的位置对该组款据进行脱敏,脱敏后数据为:“30,20,50,10,40”。此种数据脱敏方法采用的算法是下列哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700016.html
点击查看题目
1085.由于C&C技术主要用于恶意程序感染主机之后,所以我们更倾向于引导人们事前的安全行为和安全意识。以下哪一选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000e.html
点击查看题目
609.请通过拖拽将左侧的华为云服务与右侧的服务分类——对应起来
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700001.html
点击查看题目
705.云计算架构面对的安全问题比传统要更复杂,云化虚拟化平台引入了新的受攻击面包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700006.html
点击查看题目
424.以下哪些选项属于APT的数据库渗透的攻击方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700024.html
点击查看题目
993.安全沙箱通过还原交换机或者传统安全设备镜像的网络流量,在虚拟的环境内对网络中传输的文件进行检测,实现对未知恶意文件的检测。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700007.html
点击查看题目
409.eLog由如下哪些组件组成?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001e.html
点击查看题目
1220.TCP连接扫描是攻击者经常使用的端口扫描方式,通过它可以探寻到系统攻击弱点。以下哪些选项属于TCP连接扫描的特点
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700021.html
点击查看题目
752.网络安全审计是为了加强和规范互联网安全技术防范工作,保障互联网网络安全和信息安全,促进互联网健康、有序发展。那么审计策略的要素包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001b.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

703.在网安一体联动架构中,对于HiSec Insight的作用,以下哪一项的描述是错误的?

A、 可以直接下发ACL到交换机进行联动阻断

B、 可以联动安全控制器下发联动策略

C、 基于流量、日志威胁情报等信息做关联分析,识别未知威胁

D、 基于采用的流量数据,利用大数据分析模型发现未知威胁

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
897.在防火墙双机热备场景中,为避免心跳接口故障导致双机通信异常,建议心跳接口使用跨板Eth-Trunk接口。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700014.html
点击查看答案
94.假设有一组原始数据为:“10,20,30,40,50”,通过随机调换数据的位置对该组款据进行脱敏,脱敏后数据为:“30,20,50,10,40”。此种数据脱敏方法采用的算法是下列哪一项?

A.  加噪

B.  截断

C.  哈希

D.  置换

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700016.html
点击查看答案
1085.由于C&C技术主要用于恶意程序感染主机之后,所以我们更倾向于引导人们事前的安全行为和安全意识。以下哪一选项的描述是错误的?

A.  加强网络安全建设,提高攻击入侵难度,拦截绝大多数攻击和威胁

B.  主机安装安全软件,定期扫描系统,防止病毒、木马的入侵

C.  从小型网站、网盘、论坛等渠道下载软件

D.  及时升级或更新各种软件和系统,防止出现基于已知漏洞的攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000e.html
点击查看答案
609.请通过拖拽将左侧的华为云服务与右侧的服务分类——对应起来
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700001.html
点击查看答案
705.云计算架构面对的安全问题比传统要更复杂,云化虚拟化平台引入了新的受攻击面包括以下哪些选项?

A.  针对业务DDoS攻击

B.  不安全的API接口

C.  剩余数据的窃取

D.  租户数据混合

E.  Hypervisor层攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700006.html
点击查看答案
424.以下哪些选项属于APT的数据库渗透的攻击方式?

A.  漏洞入侵

B.  口令入侵

C.  SQL注入

D.  特权提升

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700024.html
点击查看答案
993.安全沙箱通过还原交换机或者传统安全设备镜像的网络流量,在虚拟的环境内对网络中传输的文件进行检测,实现对未知恶意文件的检测。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700007.html
点击查看答案
409.eLog由如下哪些组件组成?

A.  分析器

B.  数据中心

C.  控制台

D.  采集器

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001e.html
点击查看答案
1220.TCP连接扫描是攻击者经常使用的端口扫描方式,通过它可以探寻到系统攻击弱点。以下哪些选项属于TCP连接扫描的特点

A.  通过系统API直接构造SYN报文发送出去,对端回复SYN ACK后也不会再发送ACK报文

B.  在windows上进行SYN扫描需要系统管理员权限

C.  通过向对端特定端口发送TCP数据报文,观察是否回复ICMP端口不可达报文来端口是否打开

D.  扫描结果比较准确,但速度比较慢而且可轻易被目标系统检测到

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700021.html
点击查看答案
752.网络安全审计是为了加强和规范互联网安全技术防范工作,保障互联网网络安全和信息安全,促进互联网健康、有序发展。那么审计策略的要素包括以下哪些项?

A.  规则

B.  审计源

C.  时间配置

D.  响应方式

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001b.html
点击查看答案
试题通小程序
试题通app下载