APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
34.在云数据中心网络中,Anti-DDos设备部署在下列哪个区域?

A、 安全运维区

B、 安全存储区

C、 边界网络区

D、 安全计算区

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1262.国家颁布的安全等级保护技术要求中明确规定,以下哪一选项(指导保护级)以及以上级的信息系统中必须记录并保存的各种访问日志?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001f.html
点击查看题目
766.()技术将诱饵散布在网络的正常系统和资源中,利用闲置的服务端口来充当诱饵。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700017.html
点击查看题目
544.以下哪些项属于生物识别技术范畴的认证因素?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700021.html
点击查看题目
827.URL过滤功能可以对用户访问的URL进行控制,允许或禁止用户访问某些网页资源,达到规范上网行为的目的。关于URL库生产流程的排序,以下哪一项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700003.html
点击查看题目
550.RADIUS单点登录中,防火墙旁路部署模式需要NAS设备支持向防火墙发送计费开始报文的功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700004.html
点击查看题目
1272.访问控制的目的是向授权主体提供访问并阻止任何未经授权的蓄意访问。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000b.html
点击查看题目
868.以下哪些选项属于实现业务安全韧性的内容?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000e.html
点击查看题目
153.格式化电脑意味着文件已经被彻底删除,无法进行修复。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670001a.html
点击查看题目
40.按照常见的漏洞分类方式,XSS应属于以下哪一种类型的漏洞?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700017.html
点击查看题目
26.在WAF纵深防御体系中,以下哪种安全检查用于防御C&C攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000b.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

34.在云数据中心网络中,Anti-DDos设备部署在下列哪个区域?

A、 安全运维区

B、 安全存储区

C、 边界网络区

D、 安全计算区

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1262.国家颁布的安全等级保护技术要求中明确规定,以下哪一选项(指导保护级)以及以上级的信息系统中必须记录并保存的各种访问日志?

A.  二级

B.  一级

C.  四级

D.  三级

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001f.html
点击查看答案
766.()技术将诱饵散布在网络的正常系统和资源中,利用闲置的服务端口来充当诱饵。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700017.html
点击查看答案
544.以下哪些项属于生物识别技术范畴的认证因素?

A.  眼睛虹膜

B.  指纹

C.  PIN

D.  语音波纹

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700021.html
点击查看答案
827.URL过滤功能可以对用户访问的URL进行控制,允许或禁止用户访问某些网页资源,达到规范上网行为的目的。关于URL库生产流程的排序,以下哪一项是正确的?

A.  模型+预测算法->页面采集/爬虫->语种识别/页面解析->分类结果->错误检查过滤->更新全库、生成增量补丁

B.  语种识别/页面解析->页面采集/爬虫→>模型+预测算法->分类结果-错误检查过滤->更新全库、生成增量补丁

C.  页面采集/爬虫->模型+预测算法->语种识别/页面解析->分类结果-错误检查过滤->更新全库、生成增量补丁

D.  页面采集/爬虫->语种识别/页面解析->模型+预测算法->分类结果->错误检查过滤->更新全库、生成增量补丁

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700003.html
点击查看答案
550.RADIUS单点登录中,防火墙旁路部署模式需要NAS设备支持向防火墙发送计费开始报文的功能。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700004.html
点击查看答案
1272.访问控制的目的是向授权主体提供访问并阻止任何未经授权的蓄意访问。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000b.html
点击查看答案
868.以下哪些选项属于实现业务安全韧性的内容?

A.  做好设备的单点防护

B.  建立安全的业务环境

C.  构建业务的纵深防御能力

D.  提高业务的态势感知与恢复能力

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000e.html
点击查看答案
153.格式化电脑意味着文件已经被彻底删除,无法进行修复。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670001a.html
点击查看答案
40.按照常见的漏洞分类方式,XSS应属于以下哪一种类型的漏洞?

A.  主机漏洞

B.  Web漏洞

C.  数据库漏洞

D.  中间件漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700017.html
点击查看答案
26.在WAF纵深防御体系中,以下哪种安全检查用于防御C&C攻击?

A.  内容安全检查

B.  访问行为安全检查

C.  敏感信息安全检查

D.  网络安全检查

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000b.html
点击查看答案
试题通小程序
试题通app下载