APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
280.采集器能够采集哪些日志上报给CIS

A、 防火墙、Firehunter将各类安全日志、文件检测日志

B、 诱捕器上报的诱捕威胁日志

C、 交换机提供的ECA特征提取数据

D、 交换机提供的Netstream流量日志

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
118.针对DDoS中的慢速攻击防范,具备智能化和拟人化功能的Anti DDoS方案对此类攻击防御效果更好。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700010.html
点击查看题目
848.安全体系建设的驱动力主要是安全合规驱动,只要满足合规要求就可以。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700005.html
点击查看题目
44.以下哪些设备可以和态势感知技术联动感知内网态势?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000d.html
点击查看题目
759.以下哪些选项属于等保2.0的技术要求?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001e.html
点击查看题目
671.由于DDoS攻击成本不断降低,防御成本不断攀升,传统防御技术遭受严峻挑战。请将下列DDoS攻击类型与其对应的TCP/IP模型层次进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000d.html
点击查看题目
994.()用来描述网络中攻击行为的特征,通过将数据流和它进行比较来检测和防范攻击。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700011.html
点击查看题目
444.两台防火墙上下行接口都配置VRRP备份组来实现双机热备负载分担,则在一个接口 上至少需配置两个VRP备份组。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000c.html
点击查看题目
1142.感染型病毒由于其自身的特性,需要附加到其他宿主程序上进行运行,可以通过以下哪些选项的手段可以躲避杀毒软件的查杀
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700008.html
点击查看题目
526.常见的渗透突破的方法包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001b.html
点击查看题目
887.容灾是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。以下哪些选项属于存储
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700013.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

280.采集器能够采集哪些日志上报给CIS

A、 防火墙、Firehunter将各类安全日志、文件检测日志

B、 诱捕器上报的诱捕威胁日志

C、 交换机提供的ECA特征提取数据

D、 交换机提供的Netstream流量日志

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
118.针对DDoS中的慢速攻击防范,具备智能化和拟人化功能的Anti DDoS方案对此类攻击防御效果更好。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700010.html
点击查看答案
848.安全体系建设的驱动力主要是安全合规驱动,只要满足合规要求就可以。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700005.html
点击查看答案
44.以下哪些设备可以和态势感知技术联动感知内网态势?

A.  Agile-controller DCN

B.  FireHunter

C.  VSCAN

D.  SecoManager

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000d.html
点击查看答案
759.以下哪些选项属于等保2.0的技术要求?

A.  安全计算环境

B.  安全运维管理

C.  安全通信网络

D.  安全区域边界

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001e.html
点击查看答案
671.由于DDoS攻击成本不断降低,防御成本不断攀升,传统防御技术遭受严峻挑战。请将下列DDoS攻击类型与其对应的TCP/IP模型层次进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670000d.html
点击查看答案
994.()用来描述网络中攻击行为的特征,通过将数据流和它进行比较来检测和防范攻击。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700011.html
点击查看答案
444.两台防火墙上下行接口都配置VRRP备份组来实现双机热备负载分担,则在一个接口 上至少需配置两个VRP备份组。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000c.html
点击查看答案
1142.感染型病毒由于其自身的特性,需要附加到其他宿主程序上进行运行,可以通过以下哪些选项的手段可以躲避杀毒软件的查杀

A.  压缩

B.  变形

C.  加密

D.  自身分割

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700008.html
点击查看答案
526.常见的渗透突破的方法包括以下哪些选项?

A.  即时通讯

B.  U盘拷贝

C.  网站挂马

D.  电子邮件

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001b.html
点击查看答案
887.容灾是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。以下哪些选项属于存储

A.  便捷的业务恢复方案

B.  感知应用

C.  灵活的故障切换

D.  按需复制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700013.html
点击查看答案
试题通小程序
试题通app下载