APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
110.有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一项权利?

A、 知情权

B、 删除权

C、 访问权

D、 更正权

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
869.等级保护2.0对于安全区域边界的技术要求,主要针对的对象为系统边界和区域边界,涉及的安全控制点包括边界防护、访问控制、入侵防范、恶意代码防范、安全审计和可信验证等。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700008.html
点击查看题目
1002.数据以某种格式记录在计算机内部或外部存储介质上,以下哪些选项是常用的存储介质?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700007.html
点击查看题目
463.对于攻击溯源,可以提取以下哪些选项的信息来定位?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700005.html
点击查看题目
2.以下哪项不属于网络层安全威胁?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700000.html
点击查看题目
1091.某高校图书馆服务器访问流量较大,则可以使用防火墙的以下哪一项功能实现将流量在多台服务器之间进行负载分担?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700014.html
点击查看题目
19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700008.html
点击查看题目
998.国内IDC市场中,金融和电信行业的数据中心建设占据了:50%的市场份额,其次是政府、制造和能源行业,广电也开始加入其中,而网络安全成为IDc产业日益关注的问题。为IDC运维人员提供统一的4A管理包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700006.html
点击查看题目
1242.请将以下单点登录的流程按照顺序进行排列。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700029.html
点击查看题目
628.SYN扫描需要建立完整的TCP连接,同时SYN扫描就会被记录到系统日志中?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700019.html
点击查看题目
753.HiSec Insight对未知文件的检测主要依赖沙箱的检测日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000e.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

110.有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一项权利?

A、 知情权

B、 删除权

C、 访问权

D、 更正权

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
869.等级保护2.0对于安全区域边界的技术要求,主要针对的对象为系统边界和区域边界,涉及的安全控制点包括边界防护、访问控制、入侵防范、恶意代码防范、安全审计和可信验证等。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700008.html
点击查看答案
1002.数据以某种格式记录在计算机内部或外部存储介质上,以下哪些选项是常用的存储介质?

A.  磁性媒体

B.  半导体存储器

C.  硬盘

D.  光学媒体

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700007.html
点击查看答案
463.对于攻击溯源,可以提取以下哪些选项的信息来定位?

A.  发生问题时的认证日志

B.  问题未发生时正常的告警信息

C.  问题发生时的攻击日志或安全日志

D.  发生问题时的服务器操作日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700005.html
点击查看答案
2.以下哪项不属于网络层安全威胁?

A.  DDos攻击

B.  钓鱼攻击

C.  IP Spoofing

D.  IP地址扫描

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700000.html
点击查看答案
1091.某高校图书馆服务器访问流量较大,则可以使用防火墙的以下哪一项功能实现将流量在多台服务器之间进行负载分担?

A.  智能选路

B.  服务器负载均衡

C.  双机热备的负载分担模式

D.  DNS透明代理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700014.html
点击查看答案
19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?

A.  破坏

B.  渗透

C.  提权

D.  信息收集

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700008.html
点击查看答案
998.国内IDC市场中,金融和电信行业的数据中心建设占据了:50%的市场份额,其次是政府、制造和能源行业,广电也开始加入其中,而网络安全成为IDc产业日益关注的问题。为IDC运维人员提供统一的4A管理包括以下哪些选项?

A.  行为

B.  授权

C.  管理

D.  审计

E.  认证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700006.html
点击查看答案
1242.请将以下单点登录的流程按照顺序进行排列。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700029.html
点击查看答案
628.SYN扫描需要建立完整的TCP连接,同时SYN扫描就会被记录到系统日志中?

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700019.html
点击查看答案
753.HiSec Insight对未知文件的检测主要依赖沙箱的检测日志。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000e.html
点击查看答案
试题通小程序
试题通app下载