APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
419.精简网络攻击链包括目标侦察、边界突破、横向攻击、目标打击四个攻击过程,四者相互配合同时又相互包含,共同形成一个不停循环的完整攻击链,实现对目标的精确打击。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
761.匿名化只是降低了个人数据与数据主体之间的关联度,在对匿名化数据进行处理时仍需遵循对个人数据处理的基本原则。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700012.html
点击查看题目
116.以下属于IPDRR流程的有哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700013.html
点击查看题目
16.以下关于网络诱捕技术的描述,错误的是哪几项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700006.html
点击查看题目
332.以下关于日志采集器集中式组网和分布式组网的描述,正确的是哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700017.html
点击查看题目
1081.关于AntiDDoS设备部署模式,以下哪一选项的描述是错误的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000c.html
点击查看题目
724.以下哪一选项的工具常被用于端口扫描,从而主机使用哪些端口提供服务?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700005.html
点击查看题目
15.以下不属于CVSS评估的基础度量指标的是哪个选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700007.html
点击查看题目
321.访问控制步骤包含以下哪几项?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700010.html
点击查看题目
1214.以下关于华为态势感知系统在与EDR联动的描述,哪一项的描述是错误的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700018.html
点击查看题目
942.华为云WAF通过对HTTP/HTTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护web服务的安全稳定。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700022.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

419.精简网络攻击链包括目标侦察、边界突破、横向攻击、目标打击四个攻击过程,四者相互配合同时又相互包含,共同形成一个不停循环的完整攻击链,实现对目标的精确打击。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
761.匿名化只是降低了个人数据与数据主体之间的关联度,在对匿名化数据进行处理时仍需遵循对个人数据处理的基本原则。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700012.html
点击查看答案
116.以下属于IPDRR流程的有哪些选项?

A.  响应

B.  计划

C.  保护

D.  恢复

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700013.html
点击查看答案
16.以下关于网络诱捕技术的描述,错误的是哪几项?

A.  诱捕探针支持仿真业务。

B.  诱捕技术方案由诱捕器和诱捕探针两部分组成。

C.  诱捕探针即是蜜罐。

D.  诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700006.html
点击查看答案
332.以下关于日志采集器集中式组网和分布式组网的描述,正确的是哪些选项?

A.  集中式组网时,建议日志量不要超过一台日志采集器的处理能力,如果现网的日志量超过了一台日志采集器的处理能力,应该考虑使用分布式部署。

B.  分布式组网方案适用于性能要求高或者日志源分布分散的网络环境。

C.  在集中式组网部署中,如果日志源部署在广域网,会导致大量的日志信息占用广域网的带宽,而分布式組网在每个区域部署一 台日志采集可以避免这种情况。

D.  集中式组网成本较高,而分布式组网成本较低。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700017.html
点击查看答案
1081.关于AntiDDoS设备部署模式,以下哪一选项的描述是错误的

A.  AntiDDoS设备可以旁挂在防火墙等安全设备上

B.  AntiDDoS设备部署方式推荐使用旁路部署

C.  旁路部署保证了原有组网不被破坏,通过引流,回注等一系列手段来控制流量的走向

D.  直路部署组网简单,不需要额外增加接口

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000c.html
点击查看答案
724.以下哪一选项的工具常被用于端口扫描,从而主机使用哪些端口提供服务?

A.  Tracert

B.  Sparta

C.  Burp Suite

D.  Nmap

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700005.html
点击查看答案
15.以下不属于CVSS评估的基础度量指标的是哪个选项?

A.  范围

B.  攻击向量

C.  可用性影响

D.  漏洞严重等级

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700007.html
点击查看答案
321.访问控制步骤包含以下哪几项?( )

A.  根据用户的身份授予其访问资源的权限。

B.  记录用户用了多长时间、花了多少钱、做了哪些操作。

C.  通过输入用户名、刷卡、出示令牌设备、说一段话等提供身份标识。

D.  通过与有效身份数据库中的一个或多个因素进行比对,来认证用户的身份。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700010.html
点击查看答案
1214.以下关于华为态势感知系统在与EDR联动的描述,哪一项的描述是错误的

A.  对发现的疑似威胁,进行调查取证。

B.  以通过EDR让感染主机格式化硬盘,确保病毒的清除

C.  通过MD5定位清除被感染的终端威胁。

D.  ○根据C&C检测检测非法外联主机,进而定位清除首个感染终端威胁。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700018.html
点击查看答案
942.华为云WAF通过对HTTP/HTTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护web服务的安全稳定。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700022.html
点击查看答案
试题通小程序
试题通app下载