试题通
试题通
APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
1188.关于在HiSec解决方案中HiSec Insight和沙箱的功能,以下哪些项的描述是正确的

A、 两者都可以对未知威胁进行检测,在实际部署中部署一个就可以

B、 沙箱主要是模拟虚拟环境对未知文件进行检测

C、 HiSec Insight即可以基于行为检测未知威胁,还可以模拟虚拟环境对未知文件进行检测

D、 HiSec Insight基于流量对未知威胁的检测主要是基于未知威胁行为的检测

答案:BD

试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
11.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告。以下对于渗透测试流程理解正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700005.html
点击查看题目
1345.华为身份接入安全框架包含以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700005.html
点击查看题目
718.MySQL是一个真正的多用户、多线程SQL数据库服务器。MySql-Server出于安全方面考虑只允许本机来连接访问。修改Mysq1 -Server用户配置: mysql>GRANT ALL PRIVILEGES ON *.* TO system@'192. 168. 1.10' IDENTIFIED BY ‘\Huawei\' WITH GRANT OPTION,关于该代码配置,以下哪一选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700003.html
点击查看题目
957.在计算机技术的历史中,宏病毒是一种使得应用软件的相关应用内含有被称为宏的可执行代码的病毒。那么宏病毒感染的文件类型包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700022.html
点击查看题目
1099.日志收集的对象有哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700020.html
点击查看题目
1217.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001f.html
点击查看题目
102.常见的数据库安全审计技术按照技术特点,可以分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000e.html
点击查看题目
1034.URL过滤功能可以对用户访问的UR进行控制,允许或禁止用户访问某些网页资源,达到规范上网行为的目的。关于URL过滤的模式,以下哪选项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700001.html
点击查看题目
195.以下关于日志收集方式的描述,正确的有哪些项?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700008.html
点击查看题目
520.在对数据进行匿名化处理时,以下哪些选项属于随机化的处理方法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700018.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1188.关于在HiSec解决方案中HiSec Insight和沙箱的功能,以下哪些项的描述是正确的

A、 两者都可以对未知威胁进行检测,在实际部署中部署一个就可以

B、 沙箱主要是模拟虚拟环境对未知文件进行检测

C、 HiSec Insight即可以基于行为检测未知威胁,还可以模拟虚拟环境对未知文件进行检测

D、 HiSec Insight基于流量对未知威胁的检测主要是基于未知威胁行为的检测

答案:BD

试题通
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
11.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告。以下对于渗透测试流程理解正确的是哪一项?

A.  1-5-6-7-4-2-3-8

B.  1-5-6-7-2-3-4-8

C.  1-5-6-7-3-2-4-8

D.  1-5-2-3-4-6-7-8

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700005.html
点击查看答案
1345.华为身份接入安全框架包含以下哪些项?

A.  接入控制

B.  接入认证和授权

C.  用户计费

D.  账号管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700005.html
点击查看答案
718.MySQL是一个真正的多用户、多线程SQL数据库服务器。MySql-Server出于安全方面考虑只允许本机来连接访问。修改Mysq1 -Server用户配置: mysql>GRANT ALL PRIVILEGES ON *.* TO system@'192. 168. 1.10' IDENTIFIED BY ‘\Huawei\' WITH GRANT OPTION,关于该代码配置,以下哪一选项的描述是错误的?

A.  只允许192.168.1.10连接

B.  该用户密码为Huawei

C.  该用户名为system

D.  新增了一个新的普通用户

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700003.html
点击查看答案
957.在计算机技术的历史中,宏病毒是一种使得应用软件的相关应用内含有被称为宏的可执行代码的病毒。那么宏病毒感染的文件类型包括以下哪些选项?

A.  .DOC

B.  .COM

C.  .XLS

D.  .EXE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700022.html
点击查看答案
1099.日志收集的对象有哪些项?

A.  操作系统

B.  应用系统

C.  网络设备

D.  数据库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700020.html
点击查看答案
1217.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?

A.  文件管理

B.  键盘监控

C.  屏幕监控

D.  命令执行

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001f.html
点击查看答案
102.常见的数据库安全审计技术按照技术特点,可以分为哪几类?

A.  基于代理的审计技术

B.  基于日志的审计技术

C.  基于网络监听的审计技术

D.  基于网关的审计技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000e.html
点击查看答案
1034.URL过滤功能可以对用户访问的UR进行控制,允许或禁止用户访问某些网页资源,达到规范上网行为的目的。关于URL过滤的模式,以下哪选项的描述是正确的?

A.  如果URL过滤采用松散模式且响应动作分别为“告警”和“阻断”,此时执行“阻断

B.  如果URL过滤采用严格模式且响应动作分别为“告警”和“阻断”,此时执行“告警

C.  如果URL过滤采用严格模式且响应动作分别为“告警”和“阻断”,此时执行“阻断

D.  如果URL过滤采用松散模式且响应动作分别为”允许”和“阻断”,此时执行“阻断

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700001.html
点击查看答案
195.以下关于日志收集方式的描述,正确的有哪些项?( )

A.  文本:由于生成文本系统的成本较低,现有的许多计算机语言都包含了可以生成文本日志的框架。

B.  JDBC:JDBC是实现Java应用程序与各种不同数据库对话的一种机制。

C.  SNMP Trap:SNMP Trap就是被管理设备主动发送给NMS的一种机制。

D.  Syslog:Syslog属于一种主从协议,Syslog接受端会传送出一个小的文字信息(1024B)到Syslog发送端。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700008.html
点击查看答案
520.在对数据进行匿名化处理时,以下哪些选项属于随机化的处理方法?

A.  加噪

B.  差分隐私

C.  聚合

D.  置换

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700018.html
点击查看答案
试题通小程序
试题通app下载