APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
750.关于园区场景的ECA检测能力,以下哪一项的描述是正确的

A、 所有的S交换机都支持ECA检测

B、 交换机提取的metadata信息上送给HiSec Insight分析

C、 交换机的不仅能提取metadata信息,还能进行威胁分析。

D、 S交换机可以呈现ECA检测结果

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
561.网络中的安全审计,其目的是重现不法者的操作过程,提供认定其不法行为的证据,也可以用来分析目前安全防御系统中的漏洞。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700009.html
点击查看题目
1341.以下关于USG防火墙透明模式下的功能描述,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000d.html
点击查看题目
102.常见的数据库安全审计技术按照技术特点,可以分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000e.html
点击查看题目
235.以下关于传统运维特征的描述中,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700011.html
点击查看题目
225.在华为用户管理解决方案中,已下关于用户组织架构的描述中,正确的哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000c.html
点击查看题目
727.Ping of Death攻击原理与以下哪一选项的攻击类似?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700007.html
点击查看题目
371.以下对于IPS的描述,错误的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700001.html
点击查看题目
1218.近年来,僵尸网络已对计算机网络安全和社会经济构成了极大的威胁,成为网络安全领域的重要问题。而僵尸网络经常使用异常域名,以下哪些选项属于异常域名的特点?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700020.html
点击查看题目
110.有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一项权利?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700020.html
点击查看题目
1284.计算机病毒通常是指以下哪一选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700002.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

750.关于园区场景的ECA检测能力,以下哪一项的描述是正确的

A、 所有的S交换机都支持ECA检测

B、 交换机提取的metadata信息上送给HiSec Insight分析

C、 交换机的不仅能提取metadata信息,还能进行威胁分析。

D、 S交换机可以呈现ECA检测结果

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
561.网络中的安全审计,其目的是重现不法者的操作过程,提供认定其不法行为的证据,也可以用来分析目前安全防御系统中的漏洞。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700009.html
点击查看答案
1341.以下关于USG防火墙透明模式下的功能描述,正确的是哪一项?

A.  USG防火墙在透明模式下仅支持采用出接口方式的源NAT

B.  USG防火墙在透明模式下,地址池方式和出接口方式的源NAT都支持

C.  USG防火墙不支持透明模式下使用源NAT功能

D.  USG防火墙在透明模式下仅支持采用地址池方式的源NAT

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000d.html
点击查看答案
102.常见的数据库安全审计技术按照技术特点,可以分为哪几类?

A.  基于代理的审计技术

B.  基于日志的审计技术

C.  基于网络监听的审计技术

D.  基于网关的审计技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000e.html
点击查看答案
235.以下关于传统运维特征的描述中,正确的是哪一项?

A.  风险可识别

B.  操作可管控

C.  使用严格的安全策略进行身份控制

D.  访问操作没有严格限制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700011.html
点击查看答案
225.在华为用户管理解决方案中,已下关于用户组织架构的描述中,正确的哪一项?

A.  用户组织架构是基于用户进行权限管控的基础

B.  管理员可以根据企业的组织架构来创建部门和用户,这里的“部门”对应组织架构中的“安全组”

C.  当需要基于部门以外的维度对用户进行管理,可以创建夸部门的用户组

D.  认证域是用户组织架构的容器。华为防火墙缺省存在default认证域,所以用户不可以自定义创建认证域

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000c.html
点击查看答案
727.Ping of Death攻击原理与以下哪一选项的攻击类似?

A.  TearDrop

B.  Fraggle

C.  Lagre ICMP

D.  Tracert

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700007.html
点击查看答案
371.以下对于IPS的描述,错误的是哪项?

A.  IPS可以进行内容安全过滤

B.  IPS可以和防火墙联动

C.  IPS可以抵御APT攻击

D.  IPS可以抵御单包攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700001.html
点击查看答案
1218.近年来,僵尸网络已对计算机网络安全和社会经济构成了极大的威胁,成为网络安全领域的重要问题。而僵尸网络经常使用异常域名,以下哪些选项属于异常域名的特点?

A.  容易记忆

B.  生存期较短,变化快

C.  内容无意义

D.  符合语言习惯

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700020.html
点击查看答案
110.有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一项权利?

A.  知情权

B.  删除权

C.  访问权

D.  更正权

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700020.html
点击查看答案
1284.计算机病毒通常是指以下哪一选项?

A.  计算机的寄生的非细胞生物

B.  破坏计算机数据并影响计算机正常工作的一组指令集或者程序代码

C.  一段设计不规范的代码

D.  消耗计算机软硬件资源的程序

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700002.html
点击查看答案
试题通小程序
试题通app下载