APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
1162.后门( )指从比较隐秘的通道获取对程序或系统访问权的黑客方法,但它不能绕过软件的安全性控制

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
206.以下关于安全设计方案的描述,错误的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700005.html
点击查看题目
443.请将以下几种USC防火墙会话老化时间的配置方法按照优先级进行排序。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700019.html
点击查看题目
1184.在校园网出口防火墙上开启双机热备负载分担功能,如果出现来回路径不一致的情况,可能会导致审计日志记录的内容不完整
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700012.html
点击查看题目
43.以下关于日志作用的描述,不正确的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700018.html
点击查看题目
186.IT管理员和开发人员不希望未经授权的人员访问网络资源,可以通过准入控制实现网络访问控制( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700003.html
点击查看题目
857.IPS的部署方式包括直路部署、旁路部署和 () 部署三种方式。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700022.html
点击查看题目
472.以下哪一个选项不属于等级保护2.0中的安全运维管理要求的内容?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700004.html
点击查看题目
878.攻防演习日益实战化、常态化使得蜜罐安全技术焕发新春,基于蜜罐演进而来的欺骗防御也因此名声大噪。请将以下常见的攻击诱导技术与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700000.html
点击查看题目
645.USG防火墙入侵防御功能的实现机制包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001c.html
点击查看题目
1162.后门( )指从比较隐秘的通道获取对程序或系统访问权的黑客方法,但它不能绕过软件的安全性控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000c.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1162.后门( )指从比较隐秘的通道获取对程序或系统访问权的黑客方法,但它不能绕过软件的安全性控制

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
206.以下关于安全设计方案的描述,错误的是哪一项

A.  通过安全域的划分,将信息资源划分为计算环境、区域边界、通信网络三个方面进行安全防护设计,体现层层描述、逐级深入的安全防护理念。

B.  参考等级保护进行安全防护体系建设,根据国家《网络安全等级保护基本要求》进行安全防护措施设计和对照检查。

C.  在金融网络中,网络管理系统和业务可以划分到同一个安全区域,实现相同的安全保护

D.  坚持管理与技术并重,从人员、管理、安全技术手段等多方面着手,建立综合防范机制,实现整体安全。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700005.html
点击查看答案
443.请将以下几种USC防火墙会话老化时间的配置方法按照优先级进行排序。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700019.html
点击查看答案
1184.在校园网出口防火墙上开启双机热备负载分担功能,如果出现来回路径不一致的情况,可能会导致审计日志记录的内容不完整

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700012.html
点击查看答案
43.以下关于日志作用的描述,不正确的是哪项?

A.  运维故障分析

B.  病毒阻断

C.  日志存储

D.  攻击溯源

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700018.html
点击查看答案
186.IT管理员和开发人员不希望未经授权的人员访问网络资源,可以通过准入控制实现网络访问控制( )

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700003.html
点击查看答案
857.IPS的部署方式包括直路部署、旁路部署和 () 部署三种方式。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700022.html
点击查看答案
472.以下哪一个选项不属于等级保护2.0中的安全运维管理要求的内容?

A.  配置变更管理

B.  外包运维管理

C.  外部人员访问管理

D.  应急预案管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700004.html
点击查看答案
878.攻防演习日益实战化、常态化使得蜜罐安全技术焕发新春,基于蜜罐演进而来的欺骗防御也因此名声大噪。请将以下常见的攻击诱导技术与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700000.html
点击查看答案
645.USG防火墙入侵防御功能的实现机制包括以下哪些项?

A.  重组应用数据

B.  协议识别和协议解析

C.  签名数据库更新

D.  特征匹配

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001c.html
点击查看答案
1162.后门( )指从比较隐秘的通道获取对程序或系统访问权的黑客方法,但它不能绕过软件的安全性控制

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000c.html
点击查看答案
试题通小程序
试题通app下载