试题通
试题通
APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
1019.华为云加密机 ( )服务可用于处理加解密、签名、验签、产生密钥和密钥安全存储等操作。用户在购买该服务后供应商完全控制密钥的产生,存储和访问授权。

A、 对

B、 错

答案:B

试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
381.以下关于云服务基本概念的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700008.html
点击查看题目
823.通过()技术构造一个隔离的威胁检测环境,然后将网络流量送入该环境进行隔离分析并最终给出是否存在威胁的结论。如果检测到某流量为恶意流量,则可以通知防火墙实施阻断。(全中文,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001d.html
点击查看题目
458.DDoS高防IP在提供DDoS防护的同时进行了源IP代理,从真实服务器(源站)角度看到的所有流量都是从DDoS高防IP的IP地址发出的,这些IP地址被称为()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001b.html
点击查看题目
147.XSS漏洞是通过发送不合法的数据库命令形成的注入漏洞。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700019.html
点击查看题目
1228.eLog的采集器负责防火墙日志的采集、分类、格式化、存储等,还可以提供报表查询、安全态势感知、日志审计等功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700020.html
点击查看题目
1188.关于在HiSec解决方案中HiSec Insight和沙箱的功能,以下哪些项的描述是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700016.html
点击查看题目
287.关于态势感知工作流程的描述,以下哪一项说法是错误?()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700023.html
点击查看题目
1085.由于C&C技术主要用于恶意程序感染主机之后,所以我们更倾向于引导人们事前的安全行为和安全意识。以下哪一选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000e.html
点击查看题目
353.云计算的四类部署模式包括私有云、行业云、公有云和()。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700007.html
点击查看题目
1261.数据库往往存储着企业重要信息,黑客企图通过破坏服务器、数据库来获取利益,因此,确保数据库的安全越来越重要。常见的数据库攻击方法有以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000a.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1019.华为云加密机 ( )服务可用于处理加解密、签名、验签、产生密钥和密钥安全存储等操作。用户在购买该服务后供应商完全控制密钥的产生,存储和访问授权。

A、 对

B、 错

答案:B

试题通
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
381.以下关于云服务基本概念的描述,错误的是哪一项?

A.  一个VPC只能属于一个VDC

B.  每个VPC为一个安全域,对应于一个部门

C.  VPC-般包括计算、存储和网络资源

D.  VDC是一个组织可使用资源的集合

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700008.html
点击查看答案
823.通过()技术构造一个隔离的威胁检测环境,然后将网络流量送入该环境进行隔离分析并最终给出是否存在威胁的结论。如果检测到某流量为恶意流量,则可以通知防火墙实施阻断。(全中文,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001d.html
点击查看答案
458.DDoS高防IP在提供DDoS防护的同时进行了源IP代理,从真实服务器(源站)角度看到的所有流量都是从DDoS高防IP的IP地址发出的,这些IP地址被称为()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001b.html
点击查看答案
147.XSS漏洞是通过发送不合法的数据库命令形成的注入漏洞。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700019.html
点击查看答案
1228.eLog的采集器负责防火墙日志的采集、分类、格式化、存储等,还可以提供报表查询、安全态势感知、日志审计等功能。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700020.html
点击查看答案
1188.关于在HiSec解决方案中HiSec Insight和沙箱的功能,以下哪些项的描述是正确的

A.  两者都可以对未知威胁进行检测,在实际部署中部署一个就可以

B.  沙箱主要是模拟虚拟环境对未知文件进行检测

C.  HiSec Insight即可以基于行为检测未知威胁,还可以模拟虚拟环境对未知文件进行检测

D.  HiSec Insight基于流量对未知威胁的检测主要是基于未知威胁行为的检测

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700016.html
点击查看答案
287.关于态势感知工作流程的描述,以下哪一项说法是错误?()

A.  态势感知产品CIS支持自动到云端信誉中心查询,其本地不需要加载信誉库,从而节省存储资源

B.  态势感知技术在数据采集阶段,不仅可以收集各设备和主机的日志收集威胁信息,也可以通过采集流量检测威胁

C.  态势感知技术能够展示出威胁攻击路径,从而上报管理员阻断攻击

D.  态势感知技术不一定能检测出APT攻击中的某些单点攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700023.html
点击查看答案
1085.由于C&C技术主要用于恶意程序感染主机之后,所以我们更倾向于引导人们事前的安全行为和安全意识。以下哪一选项的描述是错误的?

A.  加强网络安全建设,提高攻击入侵难度,拦截绝大多数攻击和威胁

B.  主机安装安全软件,定期扫描系统,防止病毒、木马的入侵

C.  从小型网站、网盘、论坛等渠道下载软件

D.  及时升级或更新各种软件和系统,防止出现基于已知漏洞的攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000e.html
点击查看答案
353.云计算的四类部署模式包括私有云、行业云、公有云和()。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700007.html
点击查看答案
1261.数据库往往存储着企业重要信息,黑客企图通过破坏服务器、数据库来获取利益,因此,确保数据库的安全越来越重要。常见的数据库攻击方法有以下哪些项?

A.  权限提升

B.  SQL注入

C.  暴力破解弱口令或默认的用户名及口令

D.  针对未打补丁的数据库漏洞

E.  窃取备份(未加密)的磁带

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000a.html
点击查看答案
试题通小程序
试题通app下载