APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
1293.如果需要对网络入侵行为进行识别并阻断,则可以部署IDS设备。

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
679.User Network Route(用户网络路由)生成方式包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700020.html
点击查看题目
619.以下对于信息安全管理体系( )建立步骤的顺序排列正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700006.html
点击查看题目
466.华为态势感知系统资产风险管理主要包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700007.html
点击查看题目
1022.华为()零信任安全解决方案为用户搭建一个“持续验证,动态授权,全局防御”的信任网络,帮助企业解决在数字化转型过程中面临的访问控制难、数据管控难、威胁闭环难的问题。(英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700018.html
点击查看题目
239.以下关于APT攻击特点的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700013.html
点击查看题目
755.日志对于企业网络的重要性体现在以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001d.html
点击查看题目
862.请匹配下列数据销毁技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700027.html
点击查看题目
310.在ISMS建立过程中,需要实施风险评估,下列哪一项不属于风险评估的内容?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700008.html
点击查看题目
676.NIP支持按协议进行流量限制、连接数限制,有效实现游戏、股票、P2P流量、IM流量、VoIP流量控制,那么NTP支持以下哪一选项的应用控制策略?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700017.html
点击查看题目
1324.健康检查功能不能与以下哪一项功能结合使用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700007.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1293.如果需要对网络入侵行为进行识别并阻断,则可以部署IDS设备。

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
679.User Network Route(用户网络路由)生成方式包括以下哪些选项?

A.  由BRAS设备上地址池配置触发生成的用户网段路由

B.  RADIUS下发Framed-route属性生成的用户网段路由

C.  用户上线触发生成的用户明细路由

D.  RADIUS下发Framed-IP-Address和Framed-IP-Netmask属性生成的用户网段路由和用户明细路由

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700020.html
点击查看答案
619.以下对于信息安全管理体系( )建立步骤的顺序排列正确的是哪一项?

A.  5->1->4->3->6->2

B.  6->5->4->3->1->2

C.  6->5->1->2->4->3

D.  5->1->6->2->4->3

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700006.html
点击查看答案
466.华为态势感知系统资产风险管理主要包括以下哪些项?

A.  资产价值管理

B.  威胁管理

C.  漏洞管理

D.  客户关系管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700007.html
点击查看答案
1022.华为()零信任安全解决方案为用户搭建一个“持续验证,动态授权,全局防御”的信任网络,帮助企业解决在数字化转型过程中面临的访问控制难、数据管控难、威胁闭环难的问题。(英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700018.html
点击查看答案
239.以下关于APT攻击特点的描述,错误的是哪一项?

A.  常使用0-day漏洞进行攻击

B.  攻击目标明确

C.  外联通道通常加密,不易检测

D.  遵守网络攻击链流程

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700013.html
点击查看答案
755.日志对于企业网络的重要性体现在以下哪些项?

A.  提供安全防护

B.  防止黑客DOS攻击

C.  网络可维护性

D.  系统稳定性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001d.html
点击查看答案
862.请匹配下列数据销毁技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700027.html
点击查看答案
310.在ISMS建立过程中,需要实施风险评估,下列哪一项不属于风险评估的内容?

A.  资金评估

B.  资产评估

C.  脆弱性评估

D.  威胁评估

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700008.html
点击查看答案
676.NIP支持按协议进行流量限制、连接数限制,有效实现游戏、股票、P2P流量、IM流量、VoIP流量控制,那么NTP支持以下哪一选项的应用控制策略?

A.  MAC地址

B.  端口号

C.  IP地址

D.  协议号

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700017.html
点击查看答案
1324.健康检查功能不能与以下哪一项功能结合使用?

A.  ISP选路

B.  策略路由

C.  全局选路

D.  静态路由

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700007.html
点击查看答案
试题通小程序
试题通app下载