试题通
试题通
APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
52.华为入侵防御设备的IPS功能不受License的控制。

A、 TRUE

B、 FALSE

答案:B

试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
1071.多因子认证主要应用于登录保护和操作保护的场景
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001d.html
点击查看题目
21.目标IP地址信息可以通过攻击来收集,比如借助分布式拒绝服务攻击来获取目标的IP信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700001.html
点击查看题目
519.恢复与自适应能力属于业务安全韧性方法论( ) 中的被动防御过程,用于消除信息系统被破坏后带来的不良结果。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700024.html
点击查看题目
240.以下关于ECA加密流量检测技术原理的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700014.html
点击查看题目
168.在事件响应的阶段中,以下安全人员需要做的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700014.html
点击查看题目
1201.攻击诱导的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700019.html
点击查看题目
1327.用户通过控制台或者API访问华为云时,需要使用身份凭证来通过系统的鉴权认证。则身份凭证包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700023.html
点击查看题目
867.请将下列主机安全功能及其描述内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670002c.html
点击查看题目
768.IPS(入侵防御系统)是一种基于应用层的安全设备,那么它对攻击识别是基于以下哪一选项进行匹配的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700013.html
点击查看题目
1119.USG防火墙健康检查功能支持检测以下哪些项的链路质量指标
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700002.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库

52.华为入侵防御设备的IPS功能不受License的控制。

A、 TRUE

B、 FALSE

答案:B

试题通
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1071.多因子认证主要应用于登录保护和操作保护的场景

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001d.html
点击查看答案
21.目标IP地址信息可以通过攻击来收集,比如借助分布式拒绝服务攻击来获取目标的IP信息。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700001.html
点击查看答案
519.恢复与自适应能力属于业务安全韧性方法论( ) 中的被动防御过程,用于消除信息系统被破坏后带来的不良结果。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700024.html
点击查看答案
240.以下关于ECA加密流量检测技术原理的描述,错误的是哪一项?

A.  ECA加流量检测最核心的技术是生成ECA检测分类模型

B.  通过前端ECA探针提取加密流量的明文数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,并将它们统一上报给CIS系统

C.  基于分析取证的特征向量,采用机器学习的方法,利用样本数据进行训练,从而生成分类器模型

D.  安全研究人员通过分析的黑白样本集,结合开源情报,域名,IP,SSL等信息,提取加密流量的特性信息。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700014.html
点击查看答案
168.在事件响应的阶段中,以下安全人员需要做的是哪项?

A.  收集证据

B.  重建系统

C.  控制事件

D.  执行根本原因分析

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700014.html
点击查看答案
1201.攻击诱导的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700019.html
点击查看答案
1327.用户通过控制台或者API访问华为云时,需要使用身份凭证来通过系统的鉴权认证。则身份凭证包括以下哪些选项?

A.  证书

B.  哈希值

C.  密码

D.  访问密钥

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700023.html
点击查看答案
867.请将下列主机安全功能及其描述内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670002c.html
点击查看答案
768.IPS(入侵防御系统)是一种基于应用层的安全设备,那么它对攻击识别是基于以下哪一选项进行匹配的?

A.  特征库

B.  目的IP地址

C.  端口号

D.  源IP地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700013.html
点击查看答案
1119.USG防火墙健康检查功能支持检测以下哪些项的链路质量指标

A.  丢包率

B.  时延

C.  带宽使用率

D.  抖动

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700002.html
点击查看答案
试题通小程序
试题通app下载