APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
367.请将下列数据备份方式内容进行正确匹配

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
189.华为UMA最多同时支持几种认证方式的登录模式?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700022.html
点击查看题目
139.以下哪些选项是等保2.0相比较于等保1.0的主要变化?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001b.html
点击查看题目
75.以下哪些选项属于互联网边界安全考虑的范畴?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700003.html
点击查看题目
769.NIP可以拦截基于漏洞攻击传播的木马或间谍程序活动,保护办公电脑的隐私、身份等关键数据信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700014.html
点击查看题目
259.ATIC中防御策略中可配置的3类动作是以下哪些选项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001c.html
点击查看题目
1156.根据被管理设备的规模、物理地域部署是否集中等因素,eLog日志管理系统提供了集中式组网和分布式组网两种组网方案。关于eLog日志管理系统组网方式特点,以下哪一项的描述是错误的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700006.html
点击查看题目
367.请将下列数据备份方式内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000d.html
点击查看题目
1105.勒索软件通常将受害者的文件加密,以多种加密方法让受害者无法使用文件。受害者往往就是向该病毒的作者缴纳赎金,换取加密密钥,以解开加密文件。以下哪些选项可能会被勒索病毒进行加密?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700022.html
点击查看题目
604.当校园网内上网用户较多时,出口防火墙上部署以下哪一项NAT模式比较合适?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700002.html
点击查看题目
750.关于园区场景的ECA检测能力,以下哪一项的描述是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700010.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

367.请将下列数据备份方式内容进行正确匹配

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
189.华为UMA最多同时支持几种认证方式的登录模式?( )

A. 4

B. 3

C. 2

D. 5

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700022.html
点击查看答案
139.以下哪些选项是等保2.0相比较于等保1.0的主要变化?

A.  各级别安全要求更详细

B.  增加了扩展要求

C.  安全通用要求分类更细致

D.  等保测评工作流程更细化

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001b.html
点击查看答案
75.以下哪些选项属于互联网边界安全考虑的范畴?

A.  防ARP攻击

B.  防DDoS攻击

C.  反病毒

D.  防泄密

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700003.html
点击查看答案
769.NIP可以拦截基于漏洞攻击传播的木马或间谍程序活动,保护办公电脑的隐私、身份等关键数据信息。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700014.html
点击查看答案
259.ATIC中防御策略中可配置的3类动作是以下哪些选项

A.  阻断

B.  限流

C.  防御

D.  源验证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001c.html
点击查看答案
1156.根据被管理设备的规模、物理地域部署是否集中等因素,eLog日志管理系统提供了集中式组网和分布式组网两种组网方案。关于eLog日志管理系统组网方式特点,以下哪一项的描述是错误的

A.  分布式组网方案成本较低,适用于日志源数量低于100台,网络中日志量未超过集中式部署的eLog系统处理性

B.  对于性能要求高且日志源分布分散的网络环境,可以选择分布式组网

C.  对于性能要求不高且日志源分布集中的网络环境,可以选择集中式组网

D.  日志源分布在多个区域,区域间需要通过广域网或者VPN连接,建议选择分布式组网

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700006.html
点击查看答案
367.请将下列数据备份方式内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000d.html
点击查看答案
1105.勒索软件通常将受害者的文件加密,以多种加密方法让受害者无法使用文件。受害者往往就是向该病毒的作者缴纳赎金,换取加密密钥,以解开加密文件。以下哪些选项可能会被勒索病毒进行加密?

A.  邮件

B.  教据库

C.  文档

D.  源代码

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700022.html
点击查看答案
604.当校园网内上网用户较多时,出口防火墙上部署以下哪一项NAT模式比较合适?

A.  fu11-cone

B.  no-pat

C.  pcp

D.  pat

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700002.html
点击查看答案
750.关于园区场景的ECA检测能力,以下哪一项的描述是正确的

A.  所有的S交换机都支持ECA检测

B.  交换机提取的metadata信息上送给HiSec Insight分析

C.  交换机的不仅能提取metadata信息,还能进行威胁分析。

D.  S交换机可以呈现ECA检测结果

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700010.html
点击查看答案
试题通小程序
试题通app下载