APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
1080.关于华为IPS旁路部署方式,以下哪些选项的描述是正确的?

A、 旁路部署时,IPS的功能相当于ID

B、 旁路部署时,不仅可以检测攻击行为,也可以进行防御响应

C、 旁路部署时,需要将进出的双向流量引流到IPS进行检测

D、 旁路部署时,只需要将从外网进入内网的流量单向引流到IPS讲行检测

答案:AD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
432.入侵防御特征库需要持续的更新,从而保持最高水平的安全性。关于更新特征库的过程排序,以下哪一项是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001c.html
点击查看题目
561.网络中的安全审计,其目的是重现不法者的操作过程,提供认定其不法行为的证据,也可以用来分析目前安全防御系统中的漏洞。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700009.html
点击查看题目
1023.在C1oudFabric场景中,华为高端USG防火墙最多能支持多少租户(假设一个租户对应一个虚拟实例)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670001f.html
点击查看题目
1336.关于反射型XsS跟存储型XSs的特点,以下哪些选项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700001.html
点击查看题目
388.以下关于园区安全联动的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000d.html
点击查看题目
1088.在检测到入侵行为后,设备根据IPS签名内配置的动作做出响应。如果报文同时匹配例外签名和签名过就器中的签名时,例外签名的动作是阻断且签名过滤器的动作是告警,那么以下哪一选项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700011.html
点击查看题目
172.以下哪些属于信息安全保障的关键要素?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700001.html
点击查看题目
4.以下关于ISMS和等级保护区别的描述,正确的选项有哪些?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700002.html
点击查看题目
1204.以下关于华为安全方案设计原则的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700013.html
点击查看题目
833.以下关于USG防火墙服务器负载均衡技术的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700006.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1080.关于华为IPS旁路部署方式,以下哪些选项的描述是正确的?

A、 旁路部署时,IPS的功能相当于ID

B、 旁路部署时,不仅可以检测攻击行为,也可以进行防御响应

C、 旁路部署时,需要将进出的双向流量引流到IPS进行检测

D、 旁路部署时,只需要将从外网进入内网的流量单向引流到IPS讲行检测

答案:AD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
432.入侵防御特征库需要持续的更新,从而保持最高水平的安全性。关于更新特征库的过程排序,以下哪一项是正确的

A.  漏洞挖掘->发现新漏洞/威胁攻击->提取特征/生成签名->分析攻击原理/漏洞重现>更新到签名库

B.  发现新漏洞/威胁攻击->漏洞挖掘->分析攻击原理/漏洞重现->提取特征/生成签名->更新到签名库

C.  漏洞挖掘->发现新漏洞/威胁攻击->分析攻击原理/漏洞重现->提取特征/生成签名->更新到签名库

D.  漏洞挖掘->分析攻击原理/漏洞重现->发现新漏洞/威胁攻击->提取特征/生成签名->更新到签名库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001c.html
点击查看答案
561.网络中的安全审计,其目的是重现不法者的操作过程,提供认定其不法行为的证据,也可以用来分析目前安全防御系统中的漏洞。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700009.html
点击查看答案
1023.在C1oudFabric场景中,华为高端USG防火墙最多能支持多少租户(假设一个租户对应一个虚拟实例)

A. 300

B. 600

C. 800

D. 1000

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670001f.html
点击查看答案
1336.关于反射型XsS跟存储型XSs的特点,以下哪些选项的描述是正确的?

A.  存储型XSs的代码是存储在用户的浏览器中

B.  反射型XSs的恶意代码存在URL里

C.  存储型XSS需要欺骗用户自己去点击链接才能触发XSS代码(服务器中没有这样的页面和内容)

D.  存储型xss的恶意代码存在数据库里

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700001.html
点击查看答案
388.以下关于园区安全联动的描述,错误的是哪一项?

A.  能够智能检测威胁

B.  控制器能够实时阻断威胁

C.  能够对全网的数据进行采集

D.  安全设备会将流量日志上报给CIS进行分析

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000d.html
点击查看答案
1088.在检测到入侵行为后,设备根据IPS签名内配置的动作做出响应。如果报文同时匹配例外签名和签名过就器中的签名时,例外签名的动作是阻断且签名过滤器的动作是告警,那么以下哪一选项的描述是正确的?

A.  该报文将被放行,但记录日志

B.  该报文将被丢弃,并记录日志

C.  该报文将被放行,且不记录日志

D.  该报文将被丢弃,但不记录日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700011.html
点击查看答案
172.以下哪些属于信息安全保障的关键要素?

A.  法律法规的制定

B.  安全运维与管理

C.  安全产品与技术

D.  人员

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700001.html
点击查看答案
4.以下关于ISMS和等级保护区别的描述,正确的选项有哪些?

A.  ISMS的建设结果是为组织建立一套ISMS的体系文件,有力的加强本组织的信息安全、而等级测评的结果是给出被测评对象是否达到声明的安全等级要求

B.  等级保护制度作为信息安全保障的一项基本制度,兼顾了技术和管理两个方面,重点在于如何利用现有的资源保护重要的信息系统,主要体现了分级分类,保护重点的思想。而ISMS主要从安全管理的角度出发,重点在于组织或其特定范围内建立信息安全方针、政策,安全管理制度和安全管理组织,并使其有效落实,主要体现了安全管理的作用和重要性。

C.  等级保护的实施对象主要是各企业单位。而ISMS的实施对象主要是有信息系统等级要求的各级党政机关等政府部门。

D.  ISMS完整实施过程是贯穿信息系统的整个生命周期,而等级保护的完整实施过程贯穿组织或组织某一特定范围的管理体系的整个生命周期,可以与组织或组织的某一特定范围的管理体系同步进行。也可以在其管理体系已建设完成的基础上进行。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700002.html
点击查看答案
1204.以下关于华为安全方案设计原则的描述,错误的是哪一项?

A.  整体规划,分步建设

B.  分域保护,务求实效

C.  综合防范,整体安全

D.  纵深防御,云化管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700013.html
点击查看答案
833.以下关于USG防火墙服务器负载均衡技术的描述,错误的是哪一项?

A.  负载均衡算法是防火墙分配业务流量给实服务器时依据的算法

B.  开启会话保持后,防火墙会将同一客户端在一段时间内的流量分配给同一个虚拟服务器

C.  实服务器是处理业务流量的实体服务器,客户端发送的服务请求最终是由实服务器处理的

D.  虚拟服务器是实服务器组对外呈现的逻辑形态,客户端实际访问的是虚拟服务器

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700006.html
点击查看答案
试题通小程序
试题通app下载