APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
1178.实现访问控制的方式有以下哪些项

A、 整合身份服务

B、 证书管理系统

C、 单点登录

D、 管理会话

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1228.eLog的采集器负责防火墙日志的采集、分类、格式化、存储等,还可以提供报表查询、安全态势感知、日志审计等功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700020.html
点击查看题目
585.数据无疑是企业中最有价值的资产之一,那么加强数据库的审计可以对企业有以下哪些选项的帮助?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700008.html
点击查看题目
1312.关于在数据中心C1 oudF abric场景中对安全业务的发放,以下哪些项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700020.html
点击查看题目
779.RADIUS协议在认证过程中使用的是B/S模式。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700018.html
点击查看题目
774.在日常的渗透测试过程中经常会用到端口转发,可以利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。内网代理转发通常有以下哪些选项的常用工具?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700022.html
点击查看题目
565.法律强调对重要数据库要具有审计溯源能力,可审计用户终端信息、使用工具、数据库信息、返回结果等详细信息,全场景还原用户行为轨迹,有效追踪溯源数据库的访问行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000a.html
点击查看题目
55.以下关于网络扫描防御技术的描述,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700001.html
点击查看题目
462.请将左侧利用日志进行攻击溯源的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001c.html
点击查看题目
1313.请将华为统运维审计系统内容与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700001.html
点击查看题目
590.异常流量监管系统ATTC (Abnormal Traffic Inspection & Contro1 System)中的防御策略的执行动作不包括以下哪一选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700022.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1178.实现访问控制的方式有以下哪些项

A、 整合身份服务

B、 证书管理系统

C、 单点登录

D、 管理会话

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1228.eLog的采集器负责防火墙日志的采集、分类、格式化、存储等,还可以提供报表查询、安全态势感知、日志审计等功能。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700020.html
点击查看答案
585.数据无疑是企业中最有价值的资产之一,那么加强数据库的审计可以对企业有以下哪些选项的帮助?

A.  提供数据库实时风险告警能力,及时响应数据库攻击

B.  帮助您记录、分析、追查数据库安全事件

C.  具备风险状况、运行状况、性能状况、语句分布的实时监控能力

D.  助力企业顺利通过等保合规审计,提供等保三级及其他行业合规审计依据

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700008.html
点击查看答案
1312.关于在数据中心C1 oudF abric场景中对安全业务的发放,以下哪些项的描述是正确的?

A.  安全业务发放可以通过控制器Portal界面发放

B.  安全业务发放可以通过FusionSphere云平台发放,控制器提供北向对接能力

C.  安全业务发放可以通过第三方Openstack云平台发放,控制器提供北向对接能力

D.  安全业务的发放只能通过控制器Porta1界面发放

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700020.html
点击查看答案
779.RADIUS协议在认证过程中使用的是B/S模式。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700018.html
点击查看答案
774.在日常的渗透测试过程中经常会用到端口转发,可以利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。内网代理转发通常有以下哪些选项的常用工具?

A.  sockscap

B.  proxifier

C.  LCX

D.  Proxychains

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700022.html
点击查看答案
565.法律强调对重要数据库要具有审计溯源能力,可审计用户终端信息、使用工具、数据库信息、返回结果等详细信息,全场景还原用户行为轨迹,有效追踪溯源数据库的访问行为。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000a.html
点击查看答案
55.以下关于网络扫描防御技术的描述,正确的是哪一项?

A.  如果设置的访问频率阈值过低,则会无法识别出扫描行为。

B.  如果设置的访问频率阑值过高,则会产生较多的误报,将正常的访问流量阻断。

C.  对于端口扫描可以通过设置访问频率闽值的方式去防御。

D.  如果其源P访问其他IP地址或端口的速率超过了设置的访问频幸调值,则将此行为视作扫描行为,并将目的IP加入黑名单阻断扫描

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700001.html
点击查看答案
462.请将左侧利用日志进行攻击溯源的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001c.html
点击查看答案
1313.请将华为统运维审计系统内容与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700001.html
点击查看答案
590.异常流量监管系统ATTC (Abnormal Traffic Inspection & Contro1 System)中的防御策略的执行动作不包括以下哪一选项?

A.  标记

B.  防御

C.  阻断

D.  限流

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700022.html
点击查看答案
试题通小程序
试题通app下载