APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
883.华为推出的CIS(Cybersecurity Intel1igence System,网络安全智能系统),采用最新大数据分析和机器学习技术,可用于抵御APT攻击。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
858.防火墙内置Portal认证包括 ()认证和事前认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700023.html
点击查看题目
253.使用XML外部实体可以造成DDoS攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700015.html
点击查看题目
263.下面哪项是数据使用过程中的技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001c.html
点击查看题目
685.SecoManager通过以下哪一项的协议下发安全策略到防火墙?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001c.html
点击查看题目
875.堡垒机通过切断终端计算机对网络和服务器资源的直接访问,而采用协议代理的方式,接管了终端计算机对网络和服务器的访问,那么堡垒机具有以下哪些选项的功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700011.html
点击查看题目
1105.勒索软件通常将受害者的文件加密,以多种加密方法让受害者无法使用文件。受害者往往就是向该病毒的作者缴纳赎金,换取加密密钥,以解开加密文件。以下哪些选项可能会被勒索病毒进行加密?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700022.html
点击查看题目
111.信息安全标准的意义在于提高整体安全保障水平、优化安全资源分配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000f.html
点击查看题目
495.用户必须向系统提供身份标识,才能够启动身份认证、授权和计费过程。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001d.html
点击查看题目
388.以下关于园区安全联动的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000d.html
点击查看题目
476.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700014.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

883.华为推出的CIS(Cybersecurity Intel1igence System,网络安全智能系统),采用最新大数据分析和机器学习技术,可用于抵御APT攻击。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
858.防火墙内置Portal认证包括 ()认证和事前认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700023.html
点击查看答案
253.使用XML外部实体可以造成DDoS攻击

A.  正确

B.  错误

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700015.html
点击查看答案
263.下面哪项是数据使用过程中的技术

A.  数据加密

B.  数据恢复

C.  数据备份

D.  数据脱敏

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001c.html
点击查看答案
685.SecoManager通过以下哪一项的协议下发安全策略到防火墙?

A.  RESTCONF

B.  SNMP

C.  Telemetry

D.  NETCONF

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001c.html
点击查看答案
875.堡垒机通过切断终端计算机对网络和服务器资源的直接访问,而采用协议代理的方式,接管了终端计算机对网络和服务器的访问,那么堡垒机具有以下哪些选项的功能?

A.  过滤掉所有对目标设备的非法访问行为

B.  能够拦截非法访问,和恶意攻击

C.  对不合法命令进行命令阻断

D.  对内部人员误操作和非法操作进行审计监控

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700011.html
点击查看答案
1105.勒索软件通常将受害者的文件加密,以多种加密方法让受害者无法使用文件。受害者往往就是向该病毒的作者缴纳赎金,换取加密密钥,以解开加密文件。以下哪些选项可能会被勒索病毒进行加密?

A.  邮件

B.  教据库

C.  文档

D.  源代码

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700022.html
点击查看答案
111.信息安全标准的意义在于提高整体安全保障水平、优化安全资源分配。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000f.html
点击查看答案
495.用户必须向系统提供身份标识,才能够启动身份认证、授权和计费过程。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001d.html
点击查看答案
388.以下关于园区安全联动的描述,错误的是哪一项?

A.  能够智能检测威胁

B.  控制器能够实时阻断威胁

C.  能够对全网的数据进行采集

D.  安全设备会将流量日志上报给CIS进行分析

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000d.html
点击查看答案
476.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700014.html
点击查看答案
试题通小程序
试题通app下载