APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
195.以下关于日志收集方式的描述,正确的有哪些项?( )

A、 文本:由于生成文本系统的成本较低,现有的许多计算机语言都包含了可以生成文本日志的框架。

B、 JDBC:JDBC是实现Java应用程序与各种不同数据库对话的一种机制。

C、 SNMP Trap:SNMP Trap就是被管理设备主动发送给NMS的一种机制。

D、 Syslog:Syslog属于一种主从协议,Syslog接受端会传送出一个小的文字信息(1024B)到Syslog发送端。

答案:ABC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1226.华为防火墙对用户的认证方式包括以下哪些项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700000.html
点击查看题目
14.如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议制定防御策略?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700005.html
点击查看题目
308.在GDPR中,数据控制者和处理者的业务范围仅牵涉到欧盟的企业,国内的企业不受其管辖
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001d.html
点击查看题目
798.华为HiSec Insight在WEB异常检测中依据的数据来源不包括以下哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700018.html
点击查看题目
1169.账号安全是Linux的主机加固的一种,以下哪一选项的命令可以配置密码最长过期天数为90天
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000b.html
点击查看题目
1249.elog的典型组网有以下哪些项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700007.html
点击查看题目
579.Web应用层DDoS攻击属于常见的DDoS攻击类型,以下哪一选项不属于Web应用层DDoS攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001f.html
点击查看题目
1028.病毒、蠕虫是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700020.html
点击查看题目
210.以下关于网络诱捕部署的描述,正确的选项有哪些
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000d.html
点击查看题目
816.随着电子商务、网上银行、电子政务的盛行,WEB服务器承载的业务价值越来越高,WEB服务器所面临的安全威胁也随之增大,针对WEB应用层的防御成为必然趋势,WAF (WebApplicationFirewall,WEB应用防火墙)产品开始流行起来。如图所示,该防火墙采用透明代理的部署模式,关于WAF采用透明代理的部署模式,以下哪一选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700020.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

195.以下关于日志收集方式的描述,正确的有哪些项?( )

A、 文本:由于生成文本系统的成本较低,现有的许多计算机语言都包含了可以生成文本日志的框架。

B、 JDBC:JDBC是实现Java应用程序与各种不同数据库对话的一种机制。

C、 SNMP Trap:SNMP Trap就是被管理设备主动发送给NMS的一种机制。

D、 Syslog:Syslog属于一种主从协议,Syslog接受端会传送出一个小的文字信息(1024B)到Syslog发送端。

答案:ABC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1226.华为防火墙对用户的认证方式包括以下哪些项

A.  本地认证

B.  短信认证

C.  证书认证

D.  服务器认证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700000.html
点击查看答案
14.如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议制定防御策略?

A.  Telnet

B.  POP3

C.  TCP

D.   HTTP

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700005.html
点击查看答案
308.在GDPR中,数据控制者和处理者的业务范围仅牵涉到欧盟的企业,国内的企业不受其管辖

A.  true

B.  false

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001d.html
点击查看答案
798.华为HiSec Insight在WEB异常检测中依据的数据来源不包括以下哪一项?

A.  metadata元数据

B.  IPs特征库

C.  文件信誉

D.  Netflow

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700018.html
点击查看答案
1169.账号安全是Linux的主机加固的一种,以下哪一选项的命令可以配置密码最长过期天数为90天

A.  PWD()MIN()DAYS 90

B.  PWD()MAX()DAYS 90

C.  PASS()MAX()DAYS 90

D.  PASS()MIN()DAYS 90

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000b.html
点击查看答案
1249.elog的典型组网有以下哪些项

A.  分布式组网

B.  发散式组网

C.  散弹式组网

D.  集中式组网

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700007.html
点击查看答案
579.Web应用层DDoS攻击属于常见的DDoS攻击类型,以下哪一选项不属于Web应用层DDoS攻击?

A.  CC攻击

B.  XSS攻击

C.  HTTP Post F1ood攻击

D.  HTTP Get F1ood攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001f.html
点击查看答案
1028.病毒、蠕虫是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的

A.  病毒是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息

B.  蠕虫利用网络进行复制和传播,传染途径是通过网络和电子邮件

C.  蠕虫无需借助宿主程序即可运行自我复制和传播

D.  病毒是能自我复制的组计算机指令或者程序代码

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700020.html
点击查看答案
210.以下关于网络诱捕部署的描述,正确的选项有哪些

A.  为保证检测效果,建议在汇聚交换机、接入交换机上均开启诱捕探针功能

B.  交换机开启诱捕探针功能时需要另外安装组件包

C.  在交换机上开启诱捕探针,对整机转发性能有一定影响,对三层转发性能影响大于二层

D.  诱捕探针感知IP地址扫描时,必须在被探测子网中存在对应的三层接囗IP地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000d.html
点击查看答案
816.随着电子商务、网上银行、电子政务的盛行,WEB服务器承载的业务价值越来越高,WEB服务器所面临的安全威胁也随之增大,针对WEB应用层的防御成为必然趋势,WAF (WebApplicationFirewall,WEB应用防火墙)产品开始流行起来。如图所示,该防火墙采用透明代理的部署模式,关于WAF采用透明代理的部署模式,以下哪一选项的描述是错误的?

A.  从WEB客户端的角度看,WEB客户端仍然是直接访问服务器,感知不到WAF的存在

B.  该代理工作在路由转发模式而非网桥模式

C.  对网络的改动最小,可以实现零配置部署

D.  需要为WAF的转发接口配置IP地址以及路由

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700020.html
点击查看答案
试题通小程序
试题通app下载