APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
76.在华为用户管理解决方案中,使用AD单点登录时,防火墙不支持以下哪种方式获取用户认证通过的消息?

A、 AD单点登录服务程序自动上报消息给防火墙

B、 安装单点登录服务程序接收PC的消息

C、 防火墙监控AD认证报文

D、 安装单点登录服务程序查询AD服务器安全日志

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1028.病毒、蠕虫是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700020.html
点击查看题目
350.访问控制的类型不包括下列哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001b.html
点击查看题目
1310.华为云构建了完善的漏洞管理体系,对漏洞感知、漏洞处置和漏洞披露等进行全流程的跟踪和管理,确保漏洞的及时发现与修复。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700017.html
点击查看题目
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700017.html
点击查看题目
247.安全管理的基本原则有哪些
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700015.html
点击查看题目
866.下图为RBL工作流程,请对序号中的内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670002b.html
点击查看题目
722.爆发于2007年的OnlineGames的恶意代码,以下哪一选项是该恶意代码的作用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700004.html
点击查看题目
1143.脚本病毒的特点是使用脚本语言编写,通过网页或者邮件的方式进行传播。脚本病毒一般使用JavaScript或者VBScript编写。以下哪些选项属于VBS病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700009.html
点击查看题目
577.仅在2021年上半年,就有944起数据泄露事件导致了33亿条数据记录遭到泄露。组织机构必须遵循以下哪些选项的原则始终确保数据安全?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700005.html
点击查看题目
1149.IPv6协议通过认证报头AH.可以起到以下哪些项的作用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000c.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

76.在华为用户管理解决方案中,使用AD单点登录时,防火墙不支持以下哪种方式获取用户认证通过的消息?

A、 AD单点登录服务程序自动上报消息给防火墙

B、 安装单点登录服务程序接收PC的消息

C、 防火墙监控AD认证报文

D、 安装单点登录服务程序查询AD服务器安全日志

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1028.病毒、蠕虫是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的

A.  病毒是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息

B.  蠕虫利用网络进行复制和传播,传染途径是通过网络和电子邮件

C.  蠕虫无需借助宿主程序即可运行自我复制和传播

D.  病毒是能自我复制的组计算机指令或者程序代码

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700020.html
点击查看答案
350.访问控制的类型不包括下列哪一项?

A.  行政管理性访问控制

B.  技术性访问控制

C.  物理性访问控制

D.  外部访问控制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670001b.html
点击查看答案
1310.华为云构建了完善的漏洞管理体系,对漏洞感知、漏洞处置和漏洞披露等进行全流程的跟踪和管理,确保漏洞的及时发现与修复。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700017.html
点击查看答案
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型

A.  1-2-3-4

B.  4-2-3-1

C.  4-3-2-1

D.  1-3-2-4

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700017.html
点击查看答案
247.安全管理的基本原则有哪些

A.  管生产同时管安全

B.  坚持安全管理的目的性

C.  贯彻预防为主的方针

D.  坚持四全"动态管理"

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700015.html
点击查看答案
866.下图为RBL工作流程,请对序号中的内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670002b.html
点击查看答案
722.爆发于2007年的OnlineGames的恶意代码,以下哪一选项是该恶意代码的作用?

A.  可在用户IE浏览器地址栏处安装搜索工具条

B.  可盗取用户帐号密码

C.  可对被感染设备进行远程控制

D.  可对磁盘文件进行加密

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700004.html
点击查看答案
1143.脚本病毒的特点是使用脚本语言编写,通过网页或者邮件的方式进行传播。脚本病毒一般使用JavaScript或者VBScript编写。以下哪些选项属于VBS病毒

A.   冲击波病毒

B.   “新欢乐时光”病毒

C.  爱虫病毒

D.  CIH病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700009.html
点击查看答案
577.仅在2021年上半年,就有944起数据泄露事件导致了33亿条数据记录遭到泄露。组织机构必须遵循以下哪些选项的原则始终确保数据安全?

A.  在使用或处理数据时,保护正在使用的数据

B.  当数据在网络中传输时,保护传输中的数据

C.  定期检查数据库备份

D.  在文件系统,数据库上通过存储技术保护静态数据

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700005.html
点击查看答案
1149.IPv6协议通过认证报头AH.可以起到以下哪些项的作用

A.  防重放攻击

B.  机密性

C.  完整性校验

D.  不可否认性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000c.html
点击查看答案
试题通小程序
试题通app下载