APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
1039.()通过刻意构建安全漏洞来吸引攻击者,是一种信息工具,可以帮助您了解企业的现有威胁,并发现新出现的威胁。安全工程师可以利用它制定安全工作的优先级和重点。

答案:蜜罐

H12-731 HCIE-Security V2.0笔试理论考试练习题库
61.有关华为实现业务安全韧性的方法,以下哪一项是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700005.html
点击查看题目
213.以下关于信息安全管理体系ISMS的描述,不正确的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700006.html
点击查看题目
160.以下关于防火墙服务器负载均衡功能中的实服务器IP地址规划的描述,正确的是哪几项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700020.html
点击查看题目
580.ACK扫描是指扫描主机向目标主机发送ACK数据包,根据返回的RST数据包有两种方法可以得到端口的信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700010.html
点击查看题目
1103.硬件故障非常常见,占所有数据意外故障一半以上。以下哪一选项可能造成硬盘发生故障?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700021.html
点击查看题目
1070.数据加密可以应用在华为云解决方案中的哪些服务中
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700016.html
点击查看题目
322.会话认证是指访问者不主动进行身份认证,先进行HTTP业务访问,在访问过程中自动触发认证。认证通过后,再进行业务访问。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001f.html
点击查看题目
978.UMA设备只能对用户的字符命令操作进行记录,而无法记录图形终端的操作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700004.html
点击查看题目
30.以下关于带宽管理的描述,不正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000e.html
点击查看题目
817.在华为防火墙的部署中,一台需要与互联网通信的企业Web服务器一般规划放置在防火墙的以下哪一选项的安全区域中?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700021.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1039.()通过刻意构建安全漏洞来吸引攻击者,是一种信息工具,可以帮助您了解企业的现有威胁,并发现新出现的威胁。安全工程师可以利用它制定安全工作的优先级和重点。

答案:蜜罐

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
61.有关华为实现业务安全韧性的方法,以下哪一项是错误的?

A.  采用AI技术弥补威胁防御的滞后性。

B.  摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性。

C.  通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击。

D.  通过关联分析与协同联防方式实现主动安全。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700005.html
点击查看答案
213.以下关于信息安全管理体系ISMS的描述,不正确的是哪一项

A.  ISMS的规划设计包括建立阶段、实施和运行阶段、监视和评审阶段、保持和改进阶段

B.  信息安全管理体系实施就是指信息安全管理体系的建设

C.  ISMS的实施过程包括规划和设计、建立、实施和运行、监视和评审四个阶段

D.  ISMS和等级保护的共同之处有都可以加强对信息安全保障工作、对安全管理的要求有相同点、能够相互促进和补充

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700006.html
点击查看答案
160.以下关于防火墙服务器负载均衡功能中的实服务器IP地址规划的描述,正确的是哪几项?

A.  不能与虚拟服务器地址相同

B.  不能与外网其他服务器地址相同

C.  不能与服务器网关的IP地址相同

D.  不能与FW的出接口IP地址相同

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700020.html
点击查看答案
580.ACK扫描是指扫描主机向目标主机发送ACK数据包,根据返回的RST数据包有两种方法可以得到端口的信息。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700010.html
点击查看答案
1103.硬件故障非常常见,占所有数据意外故障一半以上。以下哪一选项可能造成硬盘发生故障?

A.  磁头和电机故障

B.  电路故障

C.  固件损坏

D.  盘片损伤

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700021.html
点击查看答案
1070.数据加密可以应用在华为云解决方案中的哪些服务中

A.  漏洞扫描服务

B.  数据库安全

C.  云主机安全

D.  态势感知服务

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700016.html
点击查看答案
322.会话认证是指访问者不主动进行身份认证,先进行HTTP业务访问,在访问过程中自动触发认证。认证通过后,再进行业务访问。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001f.html
点击查看答案
978.UMA设备只能对用户的字符命令操作进行记录,而无法记录图形终端的操作。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700004.html
点击查看答案
30.以下关于带宽管理的描述,不正确的是哪一项?

A.  保证带宽和转发优先级功能只能对流经防火墙的流量产生作用。

B.  开启带宽管理功能会占用设备的CPU资源。

C.  如果带宽管理与NAT Server功能同时使用,则配置带宽管理策略的目的地址时应指定的是转换前的地址。

D.  如果带宽管理与源NAT功能同时使用,则配置带宽策略的源地址匹配条件时应指定转换前的地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000e.html
点击查看答案
817.在华为防火墙的部署中,一台需要与互联网通信的企业Web服务器一般规划放置在防火墙的以下哪一选项的安全区域中?

A.  Local

B.  Untrust

C.  Trust

D.  DMZ

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700021.html
点击查看答案
试题通小程序
试题通app下载