APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
1224.反病毒系统通常是将病毒文件的特征与病毒特征库进行对比,从而识别一个文件是否为病毒文件。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
329.华为云租户业务防护方案漏洞扫描服务中的体验式扫描功能,提供以下哪些扫描服务?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700015.html
点击查看题目
460.以下哪一项指出安全审计是其安全功能要求中最重要的组成部分,同时也是信息系统安全体系中必备的一一个措施,且是评判-个系统是否真正安全的重要尺码?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700001.html
点击查看题目
115.以下哪些方式可用于DGA (Domain Generation Algori thm,域名生成算法)域名检测?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700012.html
点击查看题目
545.以下哪些项属于安全感知平台的作用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700022.html
点击查看题目
498.企业网络防火墙双机热备组网,有监控故障的需求,以下哪些项可以监控远端接口的故障?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700011.html
点击查看题目
1247.USG防火墙VGMP组支持调整以下哪些项的动态路由开销值
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700006.html
点击查看题目
462.请将左侧利用日志进行攻击溯源的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001c.html
点击查看题目
125.广告软件不算恶意代码的一种,因为它没有给用户带来实质性的伤害。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700012.html
点击查看题目
241.以下关于等保2.0基本要求的描述,不正确的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700015.html
点击查看题目
572.关于APT防御与反病毒,以下哪一选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001c.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1224.反病毒系统通常是将病毒文件的特征与病毒特征库进行对比,从而识别一个文件是否为病毒文件。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
329.华为云租户业务防护方案漏洞扫描服务中的体验式扫描功能,提供以下哪些扫描服务?

A.  内网扫描

B.  中间件扫

C.  HTTPS扫描

D.  弱口令扫描

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700015.html
点击查看答案
460.以下哪一项指出安全审计是其安全功能要求中最重要的组成部分,同时也是信息系统安全体系中必备的一一个措施,且是评判-个系统是否真正安全的重要尺码?

A.  SOX法案

B.  CC标准

C.  国家安全法

D.  信息安全等级保护制度

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700001.html
点击查看答案
115.以下哪些方式可用于DGA (Domain Generation Algori thm,域名生成算法)域名检测?

A.  聚类算法

B.  虚拟执行环境检测

C.  分类算法

D.  特征库匹配

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700012.html
点击查看答案
545.以下哪些项属于安全感知平台的作用?

A.  安全事件感知

B.  异常行为感知

C.  资产的新增或变更感知

D.  潜伏威胁及风险感知

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700022.html
点击查看答案
498.企业网络防火墙双机热备组网,有监控故障的需求,以下哪些项可以监控远端接口的故障?

A.  通过VRRP备份组进行监控

B.  通过hrp track vlan进行监控

C.  通过IP-Link进行监控

D.  通过BFD进行监控

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700011.html
点击查看答案
1247.USG防火墙VGMP组支持调整以下哪些项的动态路由开销值

A.  RIP

B.  BGP

C.  OSPF

D.  IS-IS

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700006.html
点击查看答案
462.请将左侧利用日志进行攻击溯源的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001c.html
点击查看答案
125.广告软件不算恶意代码的一种,因为它没有给用户带来实质性的伤害。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700012.html
点击查看答案
241.以下关于等保2.0基本要求的描述,不正确的是哪项?

A.  安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、数据完整性、数据备份

B.  安全区域边界内容包括边界防护、访问控制、可信验证。

C.  安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、 网络和系统安全管理、恶意代码防范管理、备份和恢复管理、安全事件处置。

D.  安全管理机构的主要内容包括人员录用、人员离岗、安全意识教育和培训、外部人员访问管理。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700015.html
点击查看答案
572.关于APT防御与反病毒,以下哪一选项的描述是错误的?

A.  反病毒系统不仅能针对已知病毒进行防御,还可以识别未知攻击

B.  反病毒系统是以被检测对象的特征来识别攻击对象

C.  APT防御系统是以被检测对象的行为来识别攻击对象

D.  APT防御系统通常是将病毒文件的特征与病毒特征库进行对比来识别一个文件是否为病毒文件

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001c.html
点击查看答案
试题通小程序
试题通app下载