APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
246.综合考虑成本、可操作性等因素,制定风险处理计划在( )完成

A、 ISMS建立阶段

B、 实施和运行阶段

C、 监视和评审阶段

D、 保持和改进阶段

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1331.数据访问和维护的这个阶段主要是指运维人员对存储的数据进行访问和维护,以下哪选项不属于访问和维护的重点?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700009.html
点击查看题目
1246.同一链路上的两台设备,其中一台设备A配置了IPv6邻居发现的严格安全功能,另一台设备B没有配置该功能。则B向A发送的D报文都会被A视为非安全报文而拒绝接收。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700026.html
点击查看题目
809.一般县级单位中的非涉密信息系统需要符合哪一级别的等级保护要求?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001c.html
点击查看题目
1274.USG防火墙NAT Server功能支持以下哪些项的公网地址与私网地址的对应方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000d.html
点击查看题目
1165.使用大量的受控主机向被攻击目标发送大量的网络数据包,以占满被攻击目标的带宽,并消耗服务器和网络设备的网络数据处理能力,达到拒绝服务的目的。以下哪些选项属于常见的拒绝服务攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700010.html
点击查看题目
1041.()是投放在互联网或企业内网里的各种留给攻击者的虚假情报,很多情报都极具诱惑力,诱导攻击者快速进入被控状态。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001b.html
点击查看题目
267.关于AAA的访问控制的步骤是
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001e.html
点击查看题目
927.在()内程序创建、修改、删除、读取等文件操作,不会影响系统中真实的文件。(全中文,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700004.html
点击查看题目
1107.XML被设计用来显示数据,其焦点是数据的外观
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700023.html
点击查看题目
627.入侵防御是种既能发现又能阻止入侵行为的新安全防御技术。通过检测发现网络入侵后,能自动丢弃入侵报文或者阻断攻击源,从而从根本上避免攻击行为。根据入侵防御实现的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700004.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

246.综合考虑成本、可操作性等因素,制定风险处理计划在( )完成

A、 ISMS建立阶段

B、 实施和运行阶段

C、 监视和评审阶段

D、 保持和改进阶段

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1331.数据访问和维护的这个阶段主要是指运维人员对存储的数据进行访问和维护,以下哪选项不属于访问和维护的重点?

A.  工具链脱敏

B.  数据存储

C.  角色分离

D.  运维审计

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700009.html
点击查看答案
1246.同一链路上的两台设备,其中一台设备A配置了IPv6邻居发现的严格安全功能,另一台设备B没有配置该功能。则B向A发送的D报文都会被A视为非安全报文而拒绝接收。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700026.html
点击查看答案
809.一般县级单位中的非涉密信息系统需要符合哪一级别的等级保护要求?

A.  监督保护级

B.  自主保护级

C.  强制保护级

D.  指导保护级

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001c.html
点击查看答案
1274.USG防火墙NAT Server功能支持以下哪些项的公网地址与私网地址的对应方式?

A.  一个公网地址的多个端口访间一个私网地址的多个端口,公网端口与私网端口一对一进行映射

B.  一个公网地址的多个端口分别映射到多个不同私网地址的端口

C.  一个公网地址访问一个私网地址或者多个公网地址访问多个私网地址,公网地址与私网地址一对一进行映射

D.  一个私网地址的多个端口分别映射到多个不同公网地址的端口

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000d.html
点击查看答案
1165.使用大量的受控主机向被攻击目标发送大量的网络数据包,以占满被攻击目标的带宽,并消耗服务器和网络设备的网络数据处理能力,达到拒绝服务的目的。以下哪些选项属于常见的拒绝服务攻击?

A.  中间人攻击

B.  CC攻击

C.  UDP f1ood

D.  SYN Flood

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700010.html
点击查看答案
1041.()是投放在互联网或企业内网里的各种留给攻击者的虚假情报,很多情报都极具诱惑力,诱导攻击者快速进入被控状态。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001b.html
点击查看答案
267.关于AAA的访问控制的步骤是

A.  授权->认证->计费->身份标识

B.  认证->授权->计费->身份标识

C.  认证->身份标识->计费->授权

D.  身份标识->认证->授权->计费

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001e.html
点击查看答案
927.在()内程序创建、修改、删除、读取等文件操作,不会影响系统中真实的文件。(全中文,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700004.html
点击查看答案
1107.XML被设计用来显示数据,其焦点是数据的外观

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700023.html
点击查看答案
627.入侵防御是种既能发现又能阻止入侵行为的新安全防御技术。通过检测发现网络入侵后,能自动丢弃入侵报文或者阻断攻击源,从而从根本上避免攻击行为。根据入侵防御实现的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700004.html
点击查看答案
试题通小程序
试题通app下载