APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
263.下面哪项是数据使用过程中的技术

A、 数据加密

B、 数据恢复

C、 数据备份

D、 数据脱敏

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
417.NIP网络智能防护系统的威胁防护支持以下哪些选项的客户端防护?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700021.html
点击查看题目
491.以下哪一选项体现网络安全在多网融合时代的脆弱性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700008.html
点击查看题目
196.以下关于信息系统安全测评的原则的描述,正确的选项有哪些?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700009.html
点击查看题目
227.下列哪项在华为数据中心安全解决方案中承担南向下发安全策略的任务?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000e.html
点击查看题目
291.态势感知技术基于大数据综合分析网络异常流量,而不进行单点检测。()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700019.html
点击查看题目
806.目前国际上已经制定了统一的日志存储格式标准,各个厂商必须按照国际标准执行。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700025.html
点击查看题目
278.下列哪些设备能够直接检测零日攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700003.html
点击查看题目
50.DDoS攻击、防火墙绕过和恶意软件外联攻击能被下列哪些态势感知的检测功能感攻击知到?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000f.html
点击查看题目
864.请对下图邮件发送过程进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700029.html
点击查看题目
213.以下关于信息安全管理体系ISMS的描述,不正确的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700006.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

263.下面哪项是数据使用过程中的技术

A、 数据加密

B、 数据恢复

C、 数据备份

D、 数据脱敏

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
417.NIP网络智能防护系统的威胁防护支持以下哪些选项的客户端防护?

A.  提供浏览器及其插件(JS、 ActiveX等) 的安全防护

B.  提供对欺骗类应用软件的防护

C.  提供对Word、PDF、F1ash、 AVI等文件的防护

D.  提供对操作系统漏洞的防护

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700021.html
点击查看答案
491.以下哪一选项体现网络安全在多网融合时代的脆弱性

A.  应用的脆弱性

B.  管理的脆弱性

C.  软件的脆弱性

D.  网络的脆弱性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700008.html
点击查看答案
196.以下关于信息系统安全测评的原则的描述,正确的选项有哪些?( )

A.  经济性和可重用性原则。

B.  复杂性原则。

C.  客观性和公正性原则。

D.  符合性原则。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700009.html
点击查看答案
227.下列哪项在华为数据中心安全解决方案中承担南向下发安全策略的任务?

A.  Fusionsphere

B.  Agile-controller DCN

C.  ManageOne

D.  SecoManager

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000e.html
点击查看答案
291.态势感知技术基于大数据综合分析网络异常流量,而不进行单点检测。()

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700019.html
点击查看答案
806.目前国际上已经制定了统一的日志存储格式标准,各个厂商必须按照国际标准执行。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700025.html
点击查看答案
278.下列哪些设备能够直接检测零日攻击

A.  防火墙

B.  沙箱

C.  CIS

D.  流探针

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700003.html
点击查看答案
50.DDoS攻击、防火墙绕过和恶意软件外联攻击能被下列哪些态势感知的检测功能感攻击知到?

A.  流量基线异常检测

B.  隐蔽通道检测

C.  C&C异常检测

D.  加密流量检测

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000f.html
点击查看答案
864.请对下图邮件发送过程进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700029.html
点击查看答案
213.以下关于信息安全管理体系ISMS的描述,不正确的是哪一项

A.  ISMS的规划设计包括建立阶段、实施和运行阶段、监视和评审阶段、保持和改进阶段

B.  信息安全管理体系实施就是指信息安全管理体系的建设

C.  ISMS的实施过程包括规划和设计、建立、实施和运行、监视和评审四个阶段

D.  ISMS和等级保护的共同之处有都可以加强对信息安全保障工作、对安全管理的要求有相同点、能够相互促进和补充

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700006.html
点击查看答案
试题通小程序
试题通app下载