APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
1329.数据水印技术除了可以实现泄露源头追踪和数据防篡改外,还有以下哪个作用?

A、 版权证明

B、 数据脱敏

C、 数据加密

D、 数据采集

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
869.等级保护2.0对于安全区域边界的技术要求,主要针对的对象为系统边界和区域边界,涉及的安全控制点包括边界防护、访问控制、入侵防范、恶意代码防范、安全审计和可信验证等。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700008.html
点击查看题目
983.相对于传统威胁,APT威胁具有以下哪些项的特征?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700003.html
点击查看题目
1001.基于多年来对客户需求的深刻理解和在安全方面的专业研究,华为公司推出的Anti -DDoS解决方案,该方案组成不包括以下哪一选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700015.html
点击查看题目
1334.在hosts. deny文件中加上以下哪一选项的配置可以禁止192.168. 1.1对服务器进行ssh的登陆?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000a.html
点击查看题目
419.精简网络攻击链包括目标侦察、边界突破、横向攻击、目标打击四个攻击过程,四者相互配合同时又相互包含,共同形成一个不停循环的完整攻击链,实现对目标的精确打击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700001.html
点击查看题目
166.以下关于部署CIS数据采集功能的描述,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700013.html
点击查看题目
627.入侵防御是种既能发现又能阻止入侵行为的新安全防御技术。通过检测发现网络入侵后,能自动丢弃入侵报文或者阻断攻击源,从而从根本上避免攻击行为。根据入侵防御实现的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700004.html
点击查看题目
743.AD单点登录时,防火墙不支持以下哪一项的方式获取用户认证通过的消息?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000e.html
点击查看题目
107.以下关于安全审计的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001d.html
点击查看题目
1063.USG防火墙不支持以下哪一项的单点登录方式了
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700008.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1329.数据水印技术除了可以实现泄露源头追踪和数据防篡改外,还有以下哪个作用?

A、 版权证明

B、 数据脱敏

C、 数据加密

D、 数据采集

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
869.等级保护2.0对于安全区域边界的技术要求,主要针对的对象为系统边界和区域边界,涉及的安全控制点包括边界防护、访问控制、入侵防范、恶意代码防范、安全审计和可信验证等。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700008.html
点击查看答案
983.相对于传统威胁,APT威胁具有以下哪些项的特征?

A.  传统威胁通常攻击特征已知,容易被捕获,检出率很高,APT威胁攻击较长时间无样本特征,

B.  传统威胁的攻击者通常是机会主义者黑客或网络犯罪分子,而APT威胁的攻击者通常具备具有全球性网络的有组织犯罪、不法公司、黑客、敌对者等

C.  传统威胁通常无目标用户,APT威胁通常目标明确,以国家安全数据、商业机密等为目标数据

D.  传统威胁通常以一次性攻击为主,APT攻击潜伏时间长、持续攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700003.html
点击查看答案
1001.基于多年来对客户需求的深刻理解和在安全方面的专业研究,华为公司推出的Anti -DDoS解决方案,该方案组成不包括以下哪一选项?

A.  清洗中心

B.  流量中心

C.  检测中心

D.  管理中心

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700015.html
点击查看答案
1334.在hosts. deny文件中加上以下哪一选项的配置可以禁止192.168. 1.1对服务器进行ssh的登陆?

A.  dssh: 192.168.1.1

B.  ssha:192. 168.1.1

C.  sshd:192.168.1.1

D.  sshp:192.168.1.1

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000a.html
点击查看答案
419.精简网络攻击链包括目标侦察、边界突破、横向攻击、目标打击四个攻击过程,四者相互配合同时又相互包含,共同形成一个不停循环的完整攻击链,实现对目标的精确打击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700001.html
点击查看答案
166.以下关于部署CIS数据采集功能的描述,正确的是哪一项?

A.  日志采集器将日志传输到大数据平台时,推荐使用SSL方式,因为SSL方式比较安全,但开销更大。

B.  通过在流探针上部署镜像功能,将Netflow数据流发送给大数据平台。

C.  Syslog日志在上报大数据平台之前会进行归一化处理, 但Netflow日志不进行归一化处理。

D.  通过在流探针上部署分光功能,将信息元发送给大数据平台。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700013.html
点击查看答案
627.入侵防御是种既能发现又能阻止入侵行为的新安全防御技术。通过检测发现网络入侵后,能自动丢弃入侵报文或者阻断攻击源,从而从根本上避免攻击行为。根据入侵防御实现的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700004.html
点击查看答案
743.AD单点登录时,防火墙不支持以下哪一项的方式获取用户认证通过的消息?

A.  防火墙查询AD服务器登录日志

B.  防火墙监控AD认证报文

C.  安装单点登录服务程序按收PC的消息

D.  安装单点登录服务程序查询AD服务器安全日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000e.html
点击查看答案
107.以下关于安全审计的描述,错误的是哪一项?

A.  安全审计能够通过分析威胁日志识别风险。

B.  数据库审计的B/S架构模型与C/S类似,采取二层(表现层、数据访问层)架构。

C.  安全审计通常分为数据库审计、上网行为审计和运维审计。

D.  安全审计一般都是事后审计,因此权限管理以及授权才是安全审计的核心。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001d.html
点击查看答案
1063.USG防火墙不支持以下哪一项的单点登录方式了

A.  RADIUS单点登录

B.  LDAP单点登录

C.  AD单点登录

D.  Agile Contro11er单点登录

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700008.html
点击查看答案
试题通小程序
试题通app下载