APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
757.HiSec Insight探针的IPS检测属于基于流量的APT检测。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
360.下图为探针在组网中的部署示意图,以下关于探针在组网中的部署示意图,以下关于检测方案的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700021.html
点击查看题目
470.根据信息安全管理体系进行风险评估工作时,可以采用问卷访谈、现场调研、问卷查阅、手工检查、工具检查等手段进行风险评估
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700012.html
点击查看题目
1099.日志收集的对象有哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700020.html
点击查看题目
736.P2DR模型是动态网络安全体系的代表模型,其包括四个主要部分,安全策略、防护、检测和()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700013.html
点击查看题目
536.数据销毁是指采用各种技术手段将计算机存储设备中的数据予以彻底删除,避免非授权用户利用残留数据恢复原始数据信息,以达到保护关键数据的目的。关于数据销毁的方式,以下哪选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700015.html
点击查看题目
65.下列关于FW的DNS过滤功能的描述,正确的有哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700000.html
点击查看题目
179.以下哪个功能不属于WAF的防护功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001b.html
点击查看题目
755.日志对于企业网络的重要性体现在以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001d.html
点击查看题目
111.信息安全标准的意义在于提高整体安全保障水平、优化安全资源分配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000f.html
点击查看题目
1328.容器技术是一种轻量级的操作系统虚拟化方案,但是容器和宿主机共用内核,使得攻击面扩大。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001f.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

757.HiSec Insight探针的IPS检测属于基于流量的APT检测。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
360.下图为探针在组网中的部署示意图,以下关于探针在组网中的部署示意图,以下关于检测方案的描述,错误的是哪一项?

A.  ECA探针形态包括流探针和服务器内置探针插件两种

B.  分支机构网络出口建议部署独立流探针并开启ECA功能

C.  CIS系统具体选型需要根据实际流量大小选择对应的配置

D.  ECA探针主要部署在总部出口或数据中心出口,提取加密流量特征

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700021.html
点击查看答案
470.根据信息安全管理体系进行风险评估工作时,可以采用问卷访谈、现场调研、问卷查阅、手工检查、工具检查等手段进行风险评估

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700012.html
点击查看答案
1099.日志收集的对象有哪些项?

A.  操作系统

B.  应用系统

C.  网络设备

D.  数据库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700020.html
点击查看答案
736.P2DR模型是动态网络安全体系的代表模型,其包括四个主要部分,安全策略、防护、检测和()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700013.html
点击查看答案
536.数据销毁是指采用各种技术手段将计算机存储设备中的数据予以彻底删除,避免非授权用户利用残留数据恢复原始数据信息,以达到保护关键数据的目的。关于数据销毁的方式,以下哪选项的描述是错误的?

A.  由于磁带是可以重复使用的,可以使用覆写法进行数据销毁。只要磁盘被覆写-一次, 数据就不可能被解读。

B.  磁盘或是磁带等储存媒体,都是磁性技术,若能破坏其磁性结构,既有的数据便不复存在。

C.  除了进行磁盘、磁带的低阶格式化外,也可以采用实体捣碎的方式。

D.  破坏实体的储存媒体,让数据无法被系统读出,也是确保数据机密性与安全性的方法之一.

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700015.html
点击查看答案
65.下列关于FW的DNS过滤功能的描述,正确的有哪些项?

A.  DNS过滤可以通过引用时间段或用户/组等配置项,实现针对不同时间段或不同用户/组的请求进行放行或者阻断。

B.  DNS过滤功能相对于URL过滤对设备性能影响大,但是对该域名对应的所有服务都可以控制。

C.  DNS过滤可以在发起HTTP/HTTPS的URL请求阶段进行控制。

D.  DNS过滤功能通常用于企业网关,能够有效管理用户访问网络资源的行为。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700000.html
点击查看答案
179.以下哪个功能不属于WAF的防护功能?

A.  DDos防护

B.  网页防篡改

C.  Cc防护

D.  反病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001b.html
点击查看答案
755.日志对于企业网络的重要性体现在以下哪些项?

A.  提供安全防护

B.  防止黑客DOS攻击

C.  网络可维护性

D.  系统稳定性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001d.html
点击查看答案
111.信息安全标准的意义在于提高整体安全保障水平、优化安全资源分配。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000f.html
点击查看答案
1328.容器技术是一种轻量级的操作系统虚拟化方案,但是容器和宿主机共用内核,使得攻击面扩大。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001f.html
点击查看答案
试题通小程序
试题通app下载