APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
517.HiSec关联分析主要是通过挖掘事件之间的关联和时序关系,从而发现尽可能多的攻击行为。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
992.以下哪一项病毒可以破坏计算机的硬件?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700013.html
点击查看题目
292.为实现云端操作可审计,需要实施以下哪一种措施?()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700025.html
点击查看题目
1229.以下哪些选项属于数据脱敏的算法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700001.html
点击查看题目
1037.以下哪一项不是通用数据保护条例( )中涉及的角色?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700002.html
点击查看题目
765.攻击链模型用不同的步骤来描述网络攻击生命周期的每个阶段。学习攻击链模型有助于我们了解网络攻击的实施方式,更高效的应对诸如勒索软件和安全漏洞之类的攻击。将左侧攻击链模型的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700016.html
点击查看题目
372.下列哪几项属于防火墙上用户认证支持的服务器类型?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001b.html
点击查看题目
1271.对于NAT Server来说,如果没有指定协议和端口,则可以不配置黑洞路由。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000a.html
点击查看题目
925.资源耗尽攻击主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001e.html
点击查看题目
478.通过沙箱技术构造一个隔离的威胁检测环境, 然后将网络流量送入沙箱进行隔离分析并最终给出是否存在威胁的结论。如果沙箱检测到流量为恶意流量,则可以通知防火墙实施阻断。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700015.html
点击查看题目
832.企业内网部署了防火墙,在防火墙配置ASPF功能后,就算不配置任何安全策略,内网用户访问FTP服务器的流量也可以通过防火墙。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700001.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

517.HiSec关联分析主要是通过挖掘事件之间的关联和时序关系,从而发现尽可能多的攻击行为。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
992.以下哪一项病毒可以破坏计算机的硬件?

A.  “熊猫烧香”病毒

B.  CIH病毒

C.  蠕虫病毒

D.  宏病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700013.html
点击查看答案
292.为实现云端操作可审计,需要实施以下哪一种措施?()

A.  部署专业的访问控制设备,限制可操作人员的ip

B.  严格控制账号权限,防止越权操作出现

C.  通过技术手段记录操作人员的所有操作记录,不管是图形化操作还是字符类型操作(SSH,Telnet)

D.  限制高危命令的授权,防止高危操作发生

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700025.html
点击查看答案
1229.以下哪些选项属于数据脱敏的算法?

A.  轮询

B.  截断

C.  偏移

D.  加噪

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700001.html
点击查看答案
1037.以下哪一项不是通用数据保护条例( )中涉及的角色?

A.  数据控制者

B.  数据产生

C.  数据主体

D.  数据处理者

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700002.html
点击查看答案
765.攻击链模型用不同的步骤来描述网络攻击生命周期的每个阶段。学习攻击链模型有助于我们了解网络攻击的实施方式,更高效的应对诸如勒索软件和安全漏洞之类的攻击。将左侧攻击链模型的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700016.html
点击查看答案
372.下列哪几项属于防火墙上用户认证支持的服务器类型?

A.  NTP服务器

B.  NAS服务器

C.  RADIUS服务器

D.  SecureID服务器

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001b.html
点击查看答案
1271.对于NAT Server来说,如果没有指定协议和端口,则可以不配置黑洞路由。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000a.html
点击查看答案
925.资源耗尽攻击主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001e.html
点击查看答案
478.通过沙箱技术构造一个隔离的威胁检测环境, 然后将网络流量送入沙箱进行隔离分析并最终给出是否存在威胁的结论。如果沙箱检测到流量为恶意流量,则可以通知防火墙实施阻断。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700015.html
点击查看答案
832.企业内网部署了防火墙,在防火墙配置ASPF功能后,就算不配置任何安全策略,内网用户访问FTP服务器的流量也可以通过防火墙。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700001.html
点击查看答案
试题通小程序
试题通app下载