APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
908.在HiSec解决方案中,()具备基于流量行为做未知威胁检测。(英文)

答案:FireHunter

H12-731 HCIE-Security V2.0笔试理论考试练习题库
857.IPS的部署方式包括直路部署、旁路部署和 () 部署三种方式。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700022.html
点击查看题目
556.以下哪些选项属于使用容器带来的安全风险?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700002.html
点击查看题目
360.下图为探针在组网中的部署示意图,以下关于探针在组网中的部署示意图,以下关于检测方案的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700021.html
点击查看题目
748.云审计服务可以追踪并保存租户对云服务资源的操作日志,以下哪些操作会产生数据事件日志?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700019.html
点击查看题目
6.以下哪个攻击行为可以使用网络诱捕去应对?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700002.html
点击查看题目
1254.华为云漏洞扫描服务可以根据等保合规标准对基线配置合规问题进行扫描,形成专业的扫描报告,方便用户比对优化。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700002.html
点击查看题目
353.云计算的四类部署模式包括私有云、行业云、公有云和()。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700007.html
点击查看题目
518.以下哪项属于等级保护2.0中的安全物理环境要求的内容?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700010.html
点击查看题目
582.当攻击者发动Land攻击时,需要构造攻击报文,使目标机器开启源地址与目标地址均为自身IP地址的空连接,持续地自我应答,从而造成受害者系统处理异常。那么该攻击报文属于以下哪一选项的报文?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700020.html
点击查看题目
1361.请将以下终端安全管理方案中的各个区域与其定义进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700008.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

908.在HiSec解决方案中,()具备基于流量行为做未知威胁检测。(英文)

答案:FireHunter

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
857.IPS的部署方式包括直路部署、旁路部署和 () 部署三种方式。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700022.html
点击查看答案
556.以下哪些选项属于使用容器带来的安全风险?

A.  宿主机的信息被窃取

B.  宿主机资源被滥用

C.  宿主机产生未知漏洞

D.  宿主机被植入恶意程序

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700002.html
点击查看答案
360.下图为探针在组网中的部署示意图,以下关于探针在组网中的部署示意图,以下关于检测方案的描述,错误的是哪一项?

A.  ECA探针形态包括流探针和服务器内置探针插件两种

B.  分支机构网络出口建议部署独立流探针并开启ECA功能

C.  CIS系统具体选型需要根据实际流量大小选择对应的配置

D.  ECA探针主要部署在总部出口或数据中心出口,提取加密流量特征

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700021.html
点击查看答案
748.云审计服务可以追踪并保存租户对云服务资源的操作日志,以下哪些操作会产生数据事件日志?

A.  租户对云服务资源的册除

B.  租户对云服务资源的新建

C.  租户对云服务资源的管理

D.  租户对云服务资源的修改

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700019.html
点击查看答案
6.以下哪个攻击行为可以使用网络诱捕去应对?

A.  DDoS

B.  畸形报文攻击

C.  TCP端口扫描

D.  超大ICMP报文攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700002.html
点击查看答案
1254.华为云漏洞扫描服务可以根据等保合规标准对基线配置合规问题进行扫描,形成专业的扫描报告,方便用户比对优化。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700002.html
点击查看答案
353.云计算的四类部署模式包括私有云、行业云、公有云和()。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700007.html
点击查看答案
518.以下哪项属于等级保护2.0中的安全物理环境要求的内容?

A.  身份鉴别

B.  入侵防御

C.  电磁防护

D.  边界防护

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700010.html
点击查看答案
582.当攻击者发动Land攻击时,需要构造攻击报文,使目标机器开启源地址与目标地址均为自身IP地址的空连接,持续地自我应答,从而造成受害者系统处理异常。那么该攻击报文属于以下哪一选项的报文?

A.  ICMP

B.  TCP

C.  IP

D.  UDP

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700020.html
点击查看答案
1361.请将以下终端安全管理方案中的各个区域与其定义进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-fca0-c039-62ee46700008.html
点击查看答案
试题通小程序
试题通app下载