APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
1166.企业应当把数据备份和恢复的工作列为一项不可忽视的系统工作,为其网站选择相应的备份设备和技术,进行经济可靠的数据备份,从而避免可能发生的重大损失。以下关于增量备份特点的描述,错误的是哪一项?

A、 增量备份是备份量最小的方式

B、 增量备份的恢复数据是耗时最长的

C、 增量备份将上一次备份之后增加或者更改过的数据进行备份

D、 增量备份将上一次正常备份之后增加或者修改过的数据进行备份

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
645.USG防火墙入侵防御功能的实现机制包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001c.html
点击查看题目
828.NAS ( ):是一套网络储存设备,通常是直接连在网络上并提供资料存取服务。以下关于NAS特点的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700004.html
点击查看题目
292.为实现云端操作可审计,需要实施以下哪一种措施?()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700025.html
点击查看题目
803.关于HiSec Insight对PING隧道利用,以下哪些项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700003.html
点击查看题目
363.通用数据保护条例( ) 管辖区域只包括欧盟各成员国。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700022.html
点击查看题目
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看题目
332.以下关于日志采集器集中式组网和分布式组网的描述,正确的是哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700017.html
点击查看题目
888.可以通过以下哪些项的NAT方式将私网地址转换为公网地址?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700014.html
点击查看题目
483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看题目
1158.HTTP GET Flood攻击者利用攻击工具或者操纵僵尸主机,向目标服务器发起大量的HTTP GET报文,请求服务器上涉及数据库操作的URI或其它消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000a.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1166.企业应当把数据备份和恢复的工作列为一项不可忽视的系统工作,为其网站选择相应的备份设备和技术,进行经济可靠的数据备份,从而避免可能发生的重大损失。以下关于增量备份特点的描述,错误的是哪一项?

A、 增量备份是备份量最小的方式

B、 增量备份的恢复数据是耗时最长的

C、 增量备份将上一次备份之后增加或者更改过的数据进行备份

D、 增量备份将上一次正常备份之后增加或者修改过的数据进行备份

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
645.USG防火墙入侵防御功能的实现机制包括以下哪些项?

A.  重组应用数据

B.  协议识别和协议解析

C.  签名数据库更新

D.  特征匹配

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001c.html
点击查看答案
828.NAS ( ):是一套网络储存设备,通常是直接连在网络上并提供资料存取服务。以下关于NAS特点的描述,错误的是哪一项?

A.  NAS通过TCP/IP实现网络化存储

B.  NAS的协议开销小、带宽高、延迟小,利于在高性能集群中应用

C.  NAS采用NFS或CIFS命令集访问数据

D.  NAS储存设备就如同一个提供数据文件服务的系统

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700004.html
点击查看答案
292.为实现云端操作可审计,需要实施以下哪一种措施?()

A.  部署专业的访问控制设备,限制可操作人员的ip

B.  严格控制账号权限,防止越权操作出现

C.  通过技术手段记录操作人员的所有操作记录,不管是图形化操作还是字符类型操作(SSH,Telnet)

D.  限制高危命令的授权,防止高危操作发生

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700025.html
点击查看答案
803.关于HiSec Insight对PING隧道利用,以下哪些项的描述是正确的?

A.  HiSec Insight根据Payload信息熵、Payload长度、Payload相似性、重复、时间聚类、白名单过滤等特性进行综合判定

B.  HiSec insight的PING隧道检测是对PING随道中的报文进行特征库匹配检测的

C.  通常防火墙是不会屏蔽ICMP协议的Ping数据报文

D.  黑客在利用ICMP协议通道进行攻击时,会将恶意IP流量封装进Ping数据包中,从而进行主机信息窥探或是执行攻击指令等危害操作

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700003.html
点击查看答案
363.通用数据保护条例( ) 管辖区域只包括欧盟各成员国。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700022.html
点击查看答案
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看答案
332.以下关于日志采集器集中式组网和分布式组网的描述,正确的是哪些选项?

A.  集中式组网时,建议日志量不要超过一台日志采集器的处理能力,如果现网的日志量超过了一台日志采集器的处理能力,应该考虑使用分布式部署。

B.  分布式组网方案适用于性能要求高或者日志源分布分散的网络环境。

C.  在集中式组网部署中,如果日志源部署在广域网,会导致大量的日志信息占用广域网的带宽,而分布式組网在每个区域部署一 台日志采集可以避免这种情况。

D.  集中式组网成本较高,而分布式组网成本较低。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700017.html
点击查看答案
888.可以通过以下哪些项的NAT方式将私网地址转换为公网地址?

A.  出接口方式

B.  目的安全域方式

C.  地址池方式

D.  ACL方式

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700014.html
点击查看答案
483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?

A.  冲击波

B.  爱虫

C.  CIH

D.  永恒之蓝

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看答案
1158.HTTP GET Flood攻击者利用攻击工具或者操纵僵尸主机,向目标服务器发起大量的HTTP GET报文,请求服务器上涉及数据库操作的URI或其它消耗系统资源的URI,造成服务器资源耗尽,无法响应正常请求

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000a.html
点击查看答案
试题通小程序
试题通app下载