APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
213.以下关于信息安全管理体系ISMS的描述,不正确的是哪一项

A、 ISMS的规划设计包括建立阶段、实施和运行阶段、监视和评审阶段、保持和改进阶段

B、 信息安全管理体系实施就是指信息安全管理体系的建设

C、 ISMS的实施过程包括规划和设计、建立、实施和运行、监视和评审四个阶段

D、 ISMS和等级保护的共同之处有都可以加强对信息安全保障工作、对安全管理的要求有相同点、能够相互促进和补充

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
946.审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程。它是一个被信任的机制,同时它也是计算机系统安全机制的一个不可或缺的部分。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700023.html
点击查看题目
610.用户使用华为云堡垒机访问企业核心资产或设备时,()机制需要授权人现场授权,运维用户才能访问。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700002.html
点击查看题目
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看题目
338.请对计算机病毒的整个生命周期从上到下进行正确排序.
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700002.html
点击查看题目
635.通过()可以实现将攻击者试图访问正常资产的攻击流量主动转发到仿真环境里。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700006.html
点击查看题目
1261.数据库往往存储着企业重要信息,黑客企图通过破坏服务器、数据库来获取利益,因此,确保数据库的安全越来越重要。常见的数据库攻击方法有以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000a.html
点击查看题目
323.虚拟化环境风险主要来自底层环境自身风险及虚拟资源或虚拟机间的安全威胁,主要包括以下哪些选项?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700011.html
点击查看题目
289.以下关于ISMS内部审核的描述中,正确的选项有哪些?()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700009.html
点击查看题目
717.随着网络数据传输技术越来越稳定,人们慢慢开始重视网络数据传输的安全问题。以下哪些选项是网络数据传输过程中可能受到的威胁?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000c.html
点击查看题目
205.在华为用户管理解决方案中,管理员在防火墙上设置了两条认证策略规则,当数据流的属性不和任一规则匹配时,防火墙会执行以下哪项动作
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700004.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

213.以下关于信息安全管理体系ISMS的描述,不正确的是哪一项

A、 ISMS的规划设计包括建立阶段、实施和运行阶段、监视和评审阶段、保持和改进阶段

B、 信息安全管理体系实施就是指信息安全管理体系的建设

C、 ISMS的实施过程包括规划和设计、建立、实施和运行、监视和评审四个阶段

D、 ISMS和等级保护的共同之处有都可以加强对信息安全保障工作、对安全管理的要求有相同点、能够相互促进和补充

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
946.审计是指产生、记录并检查按时间顺序排列的系统事件记录的过程。它是一个被信任的机制,同时它也是计算机系统安全机制的一个不可或缺的部分。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700023.html
点击查看答案
610.用户使用华为云堡垒机访问企业核心资产或设备时,()机制需要授权人现场授权,运维用户才能访问。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700002.html
点击查看答案
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看答案
338.请对计算机病毒的整个生命周期从上到下进行正确排序.
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700002.html
点击查看答案
635.通过()可以实现将攻击者试图访问正常资产的攻击流量主动转发到仿真环境里。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700006.html
点击查看答案
1261.数据库往往存储着企业重要信息,黑客企图通过破坏服务器、数据库来获取利益,因此,确保数据库的安全越来越重要。常见的数据库攻击方法有以下哪些项?

A.  权限提升

B.  SQL注入

C.  暴力破解弱口令或默认的用户名及口令

D.  针对未打补丁的数据库漏洞

E.  窃取备份(未加密)的磁带

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000a.html
点击查看答案
323.虚拟化环境风险主要来自底层环境自身风险及虚拟资源或虚拟机间的安全威胁,主要包括以下哪些选项?( )

A.  虚拟机的安全威胁

B.  虚拟机应用的安全威胁

C.  虛拟网络间的安全威胁

D.  Hypervisor的安全威胁

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700011.html
点击查看答案
289.以下关于ISMS内部审核的描述中,正确的选项有哪些?()

A.  所有记录的文件按照相关程序的要求进行保存归档

B.  审核实施结束以后,需要直接输出审核报告,然后进行结果验证

C.  审核实施需要按照审计计划进行,通过现场观察,询问,验证,验证等方法来进行内部审核工作

D.  启动审核阶段需要制定审核计划包括审核目的和范围,审核依据的文件、审核组成员,审核日期及安全等内容

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700009.html
点击查看答案
717.随着网络数据传输技术越来越稳定,人们慢慢开始重视网络数据传输的安全问题。以下哪些选项是网络数据传输过程中可能受到的威胁?

A.  身份伪造

B.  数据丢失

C.  数据窃听

D.  数据篡改

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000c.html
点击查看答案
205.在华为用户管理解决方案中,管理员在防火墙上设置了两条认证策略规则,当数据流的属性不和任一规则匹配时,防火墙会执行以下哪项动作

A.  对数据流进行 Portal认证

B.  对数据流进行短信认证

C.  对数据流不进行认证

D.  对数据流进行免认证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700004.html
点击查看答案
试题通小程序
试题通app下载