APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
196.以下关于信息系统安全测评的原则的描述,正确的选项有哪些?( )

A、 经济性和可重用性原则。

B、 复杂性原则。

C、 客观性和公正性原则。

D、 符合性原则。

答案:ACD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1129.数据库安全审计系统通过对用户访问数据库行为的记录、分析和汇报,来帮助用户事后生成合规报告、事故追根溯源。数据库安全审计系统特点有以下哪些顶?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700005.html
点击查看题目
803.关于HiSec Insight对PING隧道利用,以下哪些项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700003.html
点击查看题目
280.采集器能够采集哪些日志上报给CIS
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700005.html
点击查看题目
117.以下哪项属于网络入侵防御的应用场景?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700014.html
点击查看题目
845.以下哪些功能可以用于华为云堡垒机的操作审计?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000b.html
点击查看题目
938.IPv6 over IPv4隧道是应用在IPv6网络中,用于连接IPv4孤岛的隧道。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001f.html
点击查看题目
822.“震网”是首个针对工业控制系统的蠕虫病毒,它的到来,宣告了数字战争时代的开启。关于“震网”病毒攻击过程的工作过程排序,以下哪一选项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700000.html
点击查看题目
680.硬盘Cookie保存在硬盘里,除非用户手动清理或到了过期时间,硬盘Cookie不会自动清除,存在时间较长。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700003.html
点击查看题目
1130.日志系统详细记录了运维人员的日常运维操作,通过日志回放分析,可进行操作追溯,定位故障原因
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700002.html
点击查看题目
980.以下哪些选项是华为云防火墙CFW的使用场景?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700002.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

196.以下关于信息系统安全测评的原则的描述,正确的选项有哪些?( )

A、 经济性和可重用性原则。

B、 复杂性原则。

C、 客观性和公正性原则。

D、 符合性原则。

答案:ACD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1129.数据库安全审计系统通过对用户访问数据库行为的记录、分析和汇报,来帮助用户事后生成合规报告、事故追根溯源。数据库安全审计系统特点有以下哪些顶?

A.  审计策略随需而变

B.  审计数据库种类全面

C.  无需权限控制随意访问

D.  报表丰富、细致

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700005.html
点击查看答案
803.关于HiSec Insight对PING隧道利用,以下哪些项的描述是正确的?

A.  HiSec Insight根据Payload信息熵、Payload长度、Payload相似性、重复、时间聚类、白名单过滤等特性进行综合判定

B.  HiSec insight的PING隧道检测是对PING随道中的报文进行特征库匹配检测的

C.  通常防火墙是不会屏蔽ICMP协议的Ping数据报文

D.  黑客在利用ICMP协议通道进行攻击时,会将恶意IP流量封装进Ping数据包中,从而进行主机信息窥探或是执行攻击指令等危害操作

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700003.html
点击查看答案
280.采集器能够采集哪些日志上报给CIS

A.  防火墙、Firehunter将各类安全日志、文件检测日志

B.  诱捕器上报的诱捕威胁日志

C.  交换机提供的ECA特征提取数据

D.  交换机提供的Netstream流量日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700005.html
点击查看答案
117.以下哪项属于网络入侵防御的应用场景?

A.  IDC或服务器集群前端。

B.  公司网络出口的防火墙前端。

C.  公司网络互联分支之间。

D.  园区网与互联网相连的边界处。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700014.html
点击查看答案
845.以下哪些功能可以用于华为云堡垒机的操作审计?

A.  报表分析

B.  双人授权

C.  工单管理

D.  操作回放

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000b.html
点击查看答案
938.IPv6 over IPv4隧道是应用在IPv6网络中,用于连接IPv4孤岛的隧道。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001f.html
点击查看答案
822.“震网”是首个针对工业控制系统的蠕虫病毒,它的到来,宣告了数字战争时代的开启。关于“震网”病毒攻击过程的工作过程排序,以下哪一选项是正确的?

A.  侦察组织架构和人员信息->社会工程学渗透->使用u盘横向扩散->寻找感染目标-→发起攻击

B.  侦察组织架构和人员信息->社会工程学渗透->寻找感染目标->使用U盘横向扩散->发起攻击

C.  社会工程学渗透->侦察组织架构和人员信息->使用U盘横向扩散-寻找感染目标->发起攻击

D.  寻找感染目标->侦察组织架构和人员信息->社会工程学渗透-使用u盘横向扩散-发起攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700000.html
点击查看答案
680.硬盘Cookie保存在硬盘里,除非用户手动清理或到了过期时间,硬盘Cookie不会自动清除,存在时间较长。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700003.html
点击查看答案
1130.日志系统详细记录了运维人员的日常运维操作,通过日志回放分析,可进行操作追溯,定位故障原因

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700002.html
点击查看答案
980.以下哪些选项是华为云防火墙CFW的使用场景?

A.  主动外联管控

B.  VPC间互访控制

C.  Web漏洞扫描

D.  外部入侵防御

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700002.html
点击查看答案
试题通小程序
试题通app下载