APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
756.Hi Sec Insight支持日志有预定义规则、自定义关联规则、子规则,但不支持检测针对Web应用的攻击检测。

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
870.以下哪些项的操作属于保障访问控制安全的措施?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000f.html
点击查看题目
172.以下哪些属于信息安全保障的关键要素?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700001.html
点击查看题目
1313.请将华为统运维审计系统内容与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700001.html
点击查看题目
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看题目
1055.关于软件定义安全的目标,以下哪—项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700006.html
点击查看题目
303.防火墙使用下列哪个功能与沙箱联动防范病毒?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700005.html
点击查看题目
155.以下哪项不属于病毒免杀方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000e.html
点击查看题目
800.根据等级保护2.0要求,安全审计范围除了应覆盖到服务器上的每个操作系统用户,还需要覆盖以下哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700019.html
点击查看题目
1239.蠕虫是一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它不需要附着在其他程序上,而是独立存在的。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700024.html
点击查看题目
565.法律强调对重要数据库要具有审计溯源能力,可审计用户终端信息、使用工具、数据库信息、返回结果等详细信息,全场景还原用户行为轨迹,有效追踪溯源数据库的访问行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000a.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

756.Hi Sec Insight支持日志有预定义规则、自定义关联规则、子规则,但不支持检测针对Web应用的攻击检测。

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
870.以下哪些项的操作属于保障访问控制安全的措施?

A.  加密存储密钥

B.  备份数据信息

C.  设置网络隔离

D.  设置会话超时时间

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000f.html
点击查看答案
172.以下哪些属于信息安全保障的关键要素?

A.  法律法规的制定

B.  安全运维与管理

C.  安全产品与技术

D.  人员

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700001.html
点击查看答案
1313.请将华为统运维审计系统内容与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700001.html
点击查看答案
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?

A.  在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B.  脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。

C.  脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。

D.  对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看答案
1055.关于软件定义安全的目标,以下哪—项的描述是错误的?

A.  对于不同要求的安全业务场景,需要开发不同安全功能来实现

B.  业务数量和功能的变化,不会对架构造成影响

C.  通用的安全架构内,可以适配于不同要求的安全业务场景

D.  通用的安全架构内,可以提供各种各样的安全服务。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700006.html
点击查看答案
303.防火墙使用下列哪个功能与沙箱联动防范病毒?

A.  反病毒

B.  APT防御

C.  黑名单

D.  入侵检测与防御

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700005.html
点击查看答案
155.以下哪项不属于病毒免杀方式?

A.  修改系统文件

B.  寄生在宏文件里

C.  修改内存特征码

D.  修改文件特征码

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000e.html
点击查看答案
800.根据等级保护2.0要求,安全审计范围除了应覆盖到服务器上的每个操作系统用户,还需要覆盖以下哪一项?

A.  配置用户

B.  非管理员用户

C.  监控用户

D.  数据库用户

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700019.html
点击查看答案
1239.蠕虫是一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它不需要附着在其他程序上,而是独立存在的。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700024.html
点击查看答案
565.法律强调对重要数据库要具有审计溯源能力,可审计用户终端信息、使用工具、数据库信息、返回结果等详细信息,全场景还原用户行为轨迹,有效追踪溯源数据库的访问行为。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000a.html
点击查看答案
试题通小程序
试题通app下载