试题通
试题通
APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
37.以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪一项?

A、 租户间可以通过安全组网络隔离

B、 华为云与客户网络之间通过防火墙实现安全隔离

C、 云端网络边界防护DDoS只能通过部署Anti-DDoS设备来实现

D、 云端网络边界通过DDoS防卸保护业务可用性

答案:C

试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
1262.国家颁布的安全等级保护技术要求中明确规定,以下哪一选项(指导保护级)以及以上级的信息系统中必须记录并保存的各种访问日志?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001f.html
点击查看题目
798.华为HiSec Insight在WEB异常检测中依据的数据来源不包括以下哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700018.html
点击查看题目
200.以下哪项不属于信息安全标准
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700002.html
点击查看题目
60.在AntiDDoS系统中,ATIC作为管理中心可以完成的功能有哪些?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700010.html
点击查看题目
1253.在防火墙上使用源NAT进行地址转换时,需要为地址池中的地址配置黑洞路由防止路由环路,而使用NAT Server时,则不需要为公网地址配置黑洞路由防止环路。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700001.html
点击查看题目
21.目标IP地址信息可以通过攻击来收集,比如借助分布式拒绝服务攻击来获取目标的IP信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700001.html
点击查看题目
552.防火墙根据链路优先级进行智能选路时,链路优先级数值越大,链路的优先级越高。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700005.html
点击查看题目
283.以下关于脆弱点识别与评估的描述,不正确的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700021.html
点击查看题目
258.签名过滤器是在以下哪个选项中配置的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001a.html
点击查看题目
899.使用Agile Controller单点登录,用户注销后,防火墙上的在线用户需等待超时时间后才能下线。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700015.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库

37.以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪一项?

A、 租户间可以通过安全组网络隔离

B、 华为云与客户网络之间通过防火墙实现安全隔离

C、 云端网络边界防护DDoS只能通过部署Anti-DDoS设备来实现

D、 云端网络边界通过DDoS防卸保护业务可用性

答案:C

试题通
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1262.国家颁布的安全等级保护技术要求中明确规定,以下哪一选项(指导保护级)以及以上级的信息系统中必须记录并保存的各种访问日志?

A.  二级

B.  一级

C.  四级

D.  三级

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001f.html
点击查看答案
798.华为HiSec Insight在WEB异常检测中依据的数据来源不包括以下哪一项?

A.  metadata元数据

B.  IPs特征库

C.  文件信誉

D.  Netflow

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700018.html
点击查看答案
200.以下哪项不属于信息安全标准

A.  ITSEC

B.  信息安全等级保护

C.  网络安全法

D.  IS027001

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700002.html
点击查看答案
60.在AntiDDoS系统中,ATIC作为管理中心可以完成的功能有哪些?

A.  策略配置

B.  清洗流量

C.  报表管理

D.  上报异常

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700010.html
点击查看答案
1253.在防火墙上使用源NAT进行地址转换时,需要为地址池中的地址配置黑洞路由防止路由环路,而使用NAT Server时,则不需要为公网地址配置黑洞路由防止环路。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700001.html
点击查看答案
21.目标IP地址信息可以通过攻击来收集,比如借助分布式拒绝服务攻击来获取目标的IP信息。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700001.html
点击查看答案
552.防火墙根据链路优先级进行智能选路时,链路优先级数值越大,链路的优先级越高。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700005.html
点击查看答案
283.以下关于脆弱点识别与评估的描述,不正确的是哪一项

A.  在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B.  脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害

C.  脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分

D.  对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700021.html
点击查看答案
258.签名过滤器是在以下哪个选项中配置的

A.  签名

B.  安全策略

C.  入侵防御配置文件

D.  特征库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001a.html
点击查看答案
899.使用Agile Controller单点登录,用户注销后,防火墙上的在线用户需等待超时时间后才能下线。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700015.html
点击查看答案
试题通小程序
试题通app下载