APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
1130.日志系统详细记录了运维人员的日常运维操作,通过日志回放分析,可进行操作追溯,定位故障原因

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1321.在企业网络的内部信息平台中,存在的信息泄露的途径包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700021.html
点击查看题目
657.请将下列HiSec Insight检测技术技术与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700009.html
点击查看题目
492.Facebook信息泄露事件之所以能引起社会如此巨大的关注,不仅仅因为它是一次科技事件、 企业管理问题、更是关系到每一位用户隐私安全的大事件。那么数据安全具有以下哪些选项的特点
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000d.html
点击查看题目
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700011.html
点击查看题目
928.通过远程连接利用恶意程序,对一个或多个目标发起DoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。那么出现以下哪些选项的情况可以业务可能已遭爱DDoS攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001c.html
点击查看题目
209.流量型攻击从攻击层面可以分为网络层攻击和应用层攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700008.html
点击查看题目
707.以下关于FW的应用行为控制功能的描述,正确的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700000.html
点击查看题目
1211.HiSec Insight不支持采集第三方系统、安全设备的Sys1og日志,但支持采集网络设备、安全设备上报的Netf1ow日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001d.html
点击查看题目
1301.网络管理员可以在靠近接入侧网关交换机上开启诱捕探针,采用直路诱捕的部署方式的优点包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001b.html
点击查看题目
1196.APT是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。其通常是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性。请按照执行的先后顺序,将左侧APT攻击的步骤拖入右侧对应顺序编号的方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700024.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1130.日志系统详细记录了运维人员的日常运维操作,通过日志回放分析,可进行操作追溯,定位故障原因

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1321.在企业网络的内部信息平台中,存在的信息泄露的途径包括以下哪些选项?

A.  公司对外的FTP服务器

B.  内部网络共享

C.  可移动存储介质

D.  打印机

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700021.html
点击查看答案
657.请将下列HiSec Insight检测技术技术与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700009.html
点击查看答案
492.Facebook信息泄露事件之所以能引起社会如此巨大的关注,不仅仅因为它是一次科技事件、 企业管理问题、更是关系到每一位用户隐私安全的大事件。那么数据安全具有以下哪些选项的特点

A.  可获得性

B.  可控性

C.  保密性

D.  完整性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000d.html
点击查看答案
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700011.html
点击查看答案
928.通过远程连接利用恶意程序,对一个或多个目标发起DoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。那么出现以下哪些选项的情况可以业务可能已遭爱DDoS攻击?

A.  网络和设备正常的情况下,服务器突然出现连接断开、访问卡顿、用户掉线等情况

B.  电脑桌面显示亮度变暗

C.  服务器CPU或内存占用率出现明显增长

D.  业务网站或应用程序突然出现大量的未知访问

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001c.html
点击查看答案
209.流量型攻击从攻击层面可以分为网络层攻击和应用层攻击

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700008.html
点击查看答案
707.以下关于FW的应用行为控制功能的描述,正确的是哪一项

A.  针对IM行为,可以设置黑白名单,黑白名单和缺省动作的优先级关系为,黑名单>白名单>缺省动作

B.  在创建安全策略时,可以把应用行为控制配置文件同用户、时间段等对象结合起来,达到对不同用户、不同时间段的应用行为差异化管理的目的

C.  针对FTP行为,应用行文控制可以限制上传/下载文件的大小,但是无法对上传/下载行为单独进行控制

D.  针对HTTP行为,应用行为控制功能可以对POST和GET操作进行控制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700000.html
点击查看答案
1211.HiSec Insight不支持采集第三方系统、安全设备的Sys1og日志,但支持采集网络设备、安全设备上报的Netf1ow日志。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670001d.html
点击查看答案
1301.网络管理员可以在靠近接入侧网关交换机上开启诱捕探针,采用直路诱捕的部署方式的优点包括以下哪些选项?

A.  只能对本区域内的攻击行为进行诱捕

B.  成本低廉,部署简单

C.  只能对跨区域的攻击行为进行诱捕

D.  对攻击路径覆盖最全,能对本区域和跨区域的攻击进行有效诱捕

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001b.html
点击查看答案
1196.APT是指隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。其通常是出于商业或政治动机,针对特定组织或国家,并要求在长时间内保持高隐蔽性。请按照执行的先后顺序,将左侧APT攻击的步骤拖入右侧对应顺序编号的方框中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700024.html
点击查看答案
试题通小程序
试题通app下载