APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
627.入侵防御是种既能发现又能阻止入侵行为的新安全防御技术。通过检测发现网络入侵后,能自动丢弃入侵报文或者阻断攻击源,从而从根本上避免攻击行为。根据入侵防御实现的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
276.常见的安全审计类型有哪些
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700001.html
点击查看题目
199.以下哪些选项是GDPR规范中涉及的角色?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000b.html
点击查看题目
608.华为云DDoS高防IP服务不仅支持防护TCP,UDP,DNS,HTP和HTTPS全协议栈业务,还可以防护网站,游戏,音视频和移动终端业务等。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700015.html
点击查看题目
987.关于ECA探针承载实体,以下哪一项不能作为ECA探针承载实体?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700012.html
点击查看题目
341.WAF可以通过()功能,对访问流量的概率统计算法实现自动生成白名单规则,可解决传统黑名单难以防护的Oday攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700004.html
点击查看题目
703.在网安一体联动架构中,对于HiSec Insight的作用,以下哪一项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700021.html
点击查看题目
1189.在对数据进行脱敏时,以下哪些处理方法可能会因受到攻击而被直接识别到个体
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700017.html
点击查看题目
1136.APT ( )攻击是隐匿的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。以下哪些选项属于APT攻击的特点
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700006.html
点击查看题目
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700025.html
点击查看题目
1134.以下对安全管理的关系描述错误是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700000.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

627.入侵防御是种既能发现又能阻止入侵行为的新安全防御技术。通过检测发现网络入侵后,能自动丢弃入侵报文或者阻断攻击源,从而从根本上避免攻击行为。根据入侵防御实现的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
276.常见的安全审计类型有哪些

A.  数据库审计

B.  上网行为审计

C.  运维审计

D.  人员审计

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700001.html
点击查看答案
199.以下哪些选项是GDPR规范中涉及的角色?

A.  数据主体

B.  数据控制者

C.  数据管理员

D.  数据处理者

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000b.html
点击查看答案
608.华为云DDoS高防IP服务不仅支持防护TCP,UDP,DNS,HTP和HTTPS全协议栈业务,还可以防护网站,游戏,音视频和移动终端业务等。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700015.html
点击查看答案
987.关于ECA探针承载实体,以下哪一项不能作为ECA探针承载实体?

A.  S交换机

B.  CE交换机

C.  防火墙

D.  HiSec Insight流探针

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700012.html
点击查看答案
341.WAF可以通过()功能,对访问流量的概率统计算法实现自动生成白名单规则,可解决传统黑名单难以防护的Oday攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700004.html
点击查看答案
703.在网安一体联动架构中,对于HiSec Insight的作用,以下哪一项的描述是错误的?

A.  可以直接下发ACL到交换机进行联动阻断

B.  可以联动安全控制器下发联动策略

C.  基于流量、日志威胁情报等信息做关联分析,识别未知威胁

D.  基于采用的流量数据,利用大数据分析模型发现未知威胁

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700021.html
点击查看答案
1189.在对数据进行脱敏时,以下哪些处理方法可能会因受到攻击而被直接识别到个体

A.  L-多样性

B.  K-匿名

C.  加噪

D.  置换

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700017.html
点击查看答案
1136.APT ( )攻击是隐匿的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。以下哪些选项属于APT攻击的特点

A.  短期

B.  威胁

C.  高级

D.  长期

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700006.html
点击查看答案
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700025.html
点击查看答案
1134.以下对安全管理的关系描述错误是哪一项

A.  安全与危险并存

B.  安全与速度互保

C.  安全与质量包涵

D.  安全与生产兼顾

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700000.html
点击查看答案
试题通小程序
试题通app下载