APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
615.对于攻击溯源,可以提取以下哪些选项的信息来定位?

A、 发生问题时的认证日志

B、 问题发生时的攻击日志或安全日志

C、 问题未发生时正常的告警信息

D、 发生问题时的服务器操作日志

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1029.以下哪选项属于IPS设备的功能
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700021.html
点击查看题目
507.以下哪一项华为云服务可以根据规则识别出敏感数据,并依据脱敏策略对非授权的敏感数据进行实时隐藏?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000b.html
点击查看题目
1175.数据安全在数字化智能实现的过程中也扮演着如此重要的核心需要和保障作用,在企业内部搭建一套适合自身发展的数据安全制度体系,是对企业数据的安全保障。客户的数据安全体系可分为以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700013.html
点击查看题目
195.以下关于日志收集方式的描述,正确的有哪些项?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700008.html
点击查看题目
759.以下哪些选项属于等保2.0的技术要求?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001e.html
点击查看题目
642.AntiDDoS设备的防范优值设置过低,有可能影响设备性能或者造成正常流量被丢弃
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001d.html
点击查看题目
870.以下哪些项的操作属于保障访问控制安全的措施?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000f.html
点击查看题目
1043.“熊猫烧香”病毒肆虐中国互联网,这种病毒主要通过下载的档案传染,能够终止大量的反病毒软件和防火墙软件进程,对整个计算机系统造成严重的破坏。那么“熊猫烧香”属于以下哪个选项的病毒类型?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700003.html
点击查看题目
89.以下关于配置elog日志管理的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700013.html
点击查看题目
1077.以下哪些选项的病毒可以通过网络主动传播?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700019.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

615.对于攻击溯源,可以提取以下哪些选项的信息来定位?

A、 发生问题时的认证日志

B、 问题发生时的攻击日志或安全日志

C、 问题未发生时正常的告警信息

D、 发生问题时的服务器操作日志

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1029.以下哪选项属于IPS设备的功能

A.  隔高可信任网络和不可信网络

B.  监控网络中会话状态

C.  隔离内网和外网

D.  防止病毒和木马程序的入侵

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700021.html
点击查看答案
507.以下哪一项华为云服务可以根据规则识别出敏感数据,并依据脱敏策略对非授权的敏感数据进行实时隐藏?

A.  统一身份认证服务

B.  数据库安全服务

C.  云堡垒机服务

D.  漏洞扫描服务

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000b.html
点击查看答案
1175.数据安全在数字化智能实现的过程中也扮演着如此重要的核心需要和保障作用,在企业内部搭建一套适合自身发展的数据安全制度体系,是对企业数据的安全保障。客户的数据安全体系可分为以下哪些选项?

A.  内容分级

B.  运维安全

C.  数据分类保护

D.  安全删除

E.  数据隔离保护

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700013.html
点击查看答案
195.以下关于日志收集方式的描述,正确的有哪些项?( )

A.  文本:由于生成文本系统的成本较低,现有的许多计算机语言都包含了可以生成文本日志的框架。

B.  JDBC:JDBC是实现Java应用程序与各种不同数据库对话的一种机制。

C.  SNMP Trap:SNMP Trap就是被管理设备主动发送给NMS的一种机制。

D.  Syslog:Syslog属于一种主从协议,Syslog接受端会传送出一个小的文字信息(1024B)到Syslog发送端。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700008.html
点击查看答案
759.以下哪些选项属于等保2.0的技术要求?

A.  安全计算环境

B.  安全运维管理

C.  安全通信网络

D.  安全区域边界

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001e.html
点击查看答案
642.AntiDDoS设备的防范优值设置过低,有可能影响设备性能或者造成正常流量被丢弃

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001d.html
点击查看答案
870.以下哪些项的操作属于保障访问控制安全的措施?

A.  加密存储密钥

B.  备份数据信息

C.  设置网络隔离

D.  设置会话超时时间

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000f.html
点击查看答案
1043.“熊猫烧香”病毒肆虐中国互联网,这种病毒主要通过下载的档案传染,能够终止大量的反病毒软件和防火墙软件进程,对整个计算机系统造成严重的破坏。那么“熊猫烧香”属于以下哪个选项的病毒类型?

A.  后门程序

B.  蠕虫病毒

C.  宏病毒

D.  引导型病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700003.html
点击查看答案
89.以下关于配置elog日志管理的描述,错误的是哪一项?

A.  默认情况下,eLog不解析会话新建日志,如需要在eLog上解析并呈现会话新建日志,则需要在采集器上做相应配置。

B.  目前eLog支持手动添加和自动发现两种管理FW的方式,手动添加方式需要在FW上配置SNMP相关参数。

C.  FW上的时区和时间与eLog采集器上的时区和时间必须保持一致,否则将会影响日志查看结果。

D.  如果FW同时输出会话老化日志、会话新建日志和定期会话日志,将会导致eLog接收到的日志数量激增,消耗eLog的存储空间。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700013.html
点击查看答案
1077.以下哪些选项的病毒可以通过网络主动传播?

A. 宏病毒

B. 红色代码病毒

C. 尼姆达(Nimda)病毒

D. 冲击波病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700019.html
点击查看答案
试题通小程序
试题通app下载