APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
1052.在视频监控场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?

A、 存储安全

B、 交换安全

C、 采集安全

D、 传输安全

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
49.以下关于FW审计行为的描述,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001b.html
点击查看题目
1024.对资产脆弱程度的评估主要从被利用的难易度和被利用后造成影响的严重性两方面进行分析。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700010.html
点击查看题目
1202.以下关于USG防火墙安全策略标签与查询的描述,正确的是哪些项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001b.html
点击查看题目
259.ATIC中防御策略中可配置的3类动作是以下哪些选项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001c.html
点击查看题目
1316.入侵防御签名用来描述网络中攻击行为的特征,防火墙通过将数据流的报文特征和入侵防御签名进行比较来检测和防范攻击。根据入侵防御特性配置流程,将左侧配置步骤拖入右侧方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700003.html
点击查看题目
637.以下哪一选项的行为不会对信息系统造成实质性的破坏?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000b.html
点击查看题目
157.以下哪项认证方法是通过密码进行身份认证的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700010.html
点击查看题目
433.钓鱼攻击是指利用漏洞对web应用发起的以获取非授权访问、用户数据、应用控制权甚至主机控制权的网络攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700006.html
点击查看题目
554.在使用企业主机安全服务时,需要在主机中安装Agent, Agent用于 每日定时执行检测任务,全量扫描主机并将收集的主机信息上报给管理控制台
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700006.html
点击查看题目
737.虚拟化安全风险包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700014.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1052.在视频监控场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?

A、 存储安全

B、 交换安全

C、 采集安全

D、 传输安全

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
49.以下关于FW审计行为的描述,正确的是哪一项?

A.  缺省情况下,HTTP状态码审计模式为缺省模式,只对常见HTTP状态码进行审计。

B.  缺省情况下,外发文件内容审计功能是默认开启的。

C.  缺省情况下,FW会对HTTP行为进行审计。

D.  新建或修改审计配置文件后,配置内容会立即生效。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670001b.html
点击查看答案
1024.对资产脆弱程度的评估主要从被利用的难易度和被利用后造成影响的严重性两方面进行分析。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700010.html
点击查看答案
1202.以下关于USG防火墙安全策略标签与查询的描述,正确的是哪些项

A.  在防火墙Web界面查询安全策略可以使用通配符“*”

B.  标签可以用于对安全策略进行标识和分类,当用户想对某一类策略进行查看并进行批量处理时可以通过搜索标签来完成

C.  在防火墙Web界面可以通过关键字查询安全策略

D.  在防火墙Web界面可以通过添加字段查询安全策略

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001b.html
点击查看答案
259.ATIC中防御策略中可配置的3类动作是以下哪些选项

A.  阻断

B.  限流

C.  防御

D.  源验证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001c.html
点击查看答案
1316.入侵防御签名用来描述网络中攻击行为的特征,防火墙通过将数据流的报文特征和入侵防御签名进行比较来检测和防范攻击。根据入侵防御特性配置流程,将左侧配置步骤拖入右侧方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700003.html
点击查看答案
637.以下哪一选项的行为不会对信息系统造成实质性的破坏?

A.  DDoS攻击

B.  CC攻击

C.  IP地址扫描

D.  病毒传播

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000b.html
点击查看答案
157.以下哪项认证方法是通过密码进行身份认证的?

A.  你拥有什么

B.  你做什么

C.  你是什么

D.  你知道什么

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700010.html
点击查看答案
433.钓鱼攻击是指利用漏洞对web应用发起的以获取非授权访问、用户数据、应用控制权甚至主机控制权的网络攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700006.html
点击查看答案
554.在使用企业主机安全服务时,需要在主机中安装Agent, Agent用于 每日定时执行检测任务,全量扫描主机并将收集的主机信息上报给管理控制台

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700006.html
点击查看答案
737.虚拟化安全风险包括以下哪些项?

A.  Hypervisor的安全威

B.  虚拟机上应用软件的安全威胁

C.  虚拟网络间的安全威胁

D.  虚拟机的安全威胁

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700014.html
点击查看答案
试题通小程序
试题通app下载