APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
1249.elog的典型组网有以下哪些项

A、 分布式组网

B、 发散式组网

C、 散弹式组网

D、 集中式组网

答案:AD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1086.SQL注入是影响企业运营且最具破坏力的漏洞之一,它会泄露保存在应用程序数据库中的敏感信息。以下哪一选项不能防御SL注入
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000f.html
点击查看题目
145.以下哪项行为不具备信息安全风险?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700008.html
点击查看题目
1156.根据被管理设备的规模、物理地域部署是否集中等因素,eLog日志管理系统提供了集中式组网和分布式组网两种组网方案。关于eLog日志管理系统组网方式特点,以下哪一项的描述是错误的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700006.html
点击查看题目
1142.感染型病毒由于其自身的特性,需要附加到其他宿主程序上进行运行,可以通过以下哪些选项的手段可以躲避杀毒软件的查杀
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700008.html
点击查看题目
120.以下哪些措施可以防范利用零日漏洞传播的病毒?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700015.html
点击查看题目
1120.企业出差员工使用L2TP接入企业内网存在安全隐患
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700000.html
点击查看题目
1242.请将以下单点登录的流程按照顺序进行排列。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700029.html
点击查看题目
1356.CIS( )是华为态势感知系统,通过持续采集、存储、监控、检测和调查取证分析感知全网态势,从而防御病毒。以下哪一选项不属于CIS反病毒检测的方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700014.html
点击查看题目
384.CIS可与Agile Controller及交换机、防火墙实现联动威胁阻断,相关认证执行点设备需要支持() ()(大写英文字母)协议接收阻断策略。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700011.html
点击查看题目
1281.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,那么上网行为管理包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700013.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1249.elog的典型组网有以下哪些项

A、 分布式组网

B、 发散式组网

C、 散弹式组网

D、 集中式组网

答案:AD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1086.SQL注入是影响企业运营且最具破坏力的漏洞之一,它会泄露保存在应用程序数据库中的敏感信息。以下哪一选项不能防御SL注入

A.  对输入进行验证

B.  网络防火墙配置安全策略

C.  为数据表设定限制的可读/可写权限

D.  不要使用root权限访问数据库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000f.html
点击查看答案
145.以下哪项行为不具备信息安全风险?

A.  关闭不必要的主机端口

B.  误操作

C.  重要文件不加密

D.  连接公共WIFI

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700008.html
点击查看答案
1156.根据被管理设备的规模、物理地域部署是否集中等因素,eLog日志管理系统提供了集中式组网和分布式组网两种组网方案。关于eLog日志管理系统组网方式特点,以下哪一项的描述是错误的

A.  分布式组网方案成本较低,适用于日志源数量低于100台,网络中日志量未超过集中式部署的eLog系统处理性

B.  对于性能要求高且日志源分布分散的网络环境,可以选择分布式组网

C.  对于性能要求不高且日志源分布集中的网络环境,可以选择集中式组网

D.  日志源分布在多个区域,区域间需要通过广域网或者VPN连接,建议选择分布式组网

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700006.html
点击查看答案
1142.感染型病毒由于其自身的特性,需要附加到其他宿主程序上进行运行,可以通过以下哪些选项的手段可以躲避杀毒软件的查杀

A.  压缩

B.  变形

C.  加密

D.  自身分割

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700008.html
点击查看答案
120.以下哪些措施可以防范利用零日漏洞传播的病毒?

A.  部署沙箱

B.  部署防火墙

C.  使用态势感知技术

D.  部署漏扫设备

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700015.html
点击查看答案
1120.企业出差员工使用L2TP接入企业内网存在安全隐患

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700000.html
点击查看答案
1242.请将以下单点登录的流程按照顺序进行排列。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700029.html
点击查看答案
1356.CIS( )是华为态势感知系统,通过持续采集、存储、监控、检测和调查取证分析感知全网态势,从而防御病毒。以下哪一选项不属于CIS反病毒检测的方式?

A.  基于沙箱的病毒文件检测

B.  基于WAF的病毒文件检测

C.  基于IPS的病毒文件检测

D.  CIs数据分析病毒检测

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700014.html
点击查看答案
384.CIS可与Agile Controller及交换机、防火墙实现联动威胁阻断,相关认证执行点设备需要支持() ()(大写英文字母)协议接收阻断策略。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700011.html
点击查看答案
1281.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,那么上网行为管理包括以下哪些项?

A.  简易运维

B.  营销增值

C.  审计合规

D.  带宽管理

E.  安全接入

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700013.html
点击查看答案
试题通小程序
试题通app下载