APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
1055.关于软件定义安全的目标,以下哪—项的描述是错误的?

A、 对于不同要求的安全业务场景,需要开发不同安全功能来实现

B、 业务数量和功能的变化,不会对架构造成影响

C、 通用的安全架构内,可以适配于不同要求的安全业务场景

D、 通用的安全架构内,可以提供各种各样的安全服务。

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
968.计算机病毒的破坏性较大,一旦计算机网络受到侵袭便会产生信息泄露、系统崩渍、设备损坏等问题。以下哪些选项的措施可以有效提高系统的防病毒能力?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700023.html
点击查看题目
230.当采用portal与MAC优先认证结合的认证方案时,需要确保用户与接入设备之间为二层网络,且接入设备与用户所在区域相连的接口为二层物理接口或者二层Eth-trunk接口
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700011.html
点击查看题目
472.以下哪一个选项不属于等级保护2.0中的安全运维管理要求的内容?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700004.html
点击查看题目
1069.华为云的哪些服务资源可以满足客户的数据安全传输需求口
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700015.html
点击查看题目
233.以下关于双机IPSec VPN场景的描述,正确的是哪几项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000f.html
点击查看题目
87.以下哪种访问控制类型是依照组织的安全策略或其他规则而定义的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700012.html
点击查看题目
164.以下哪些选项是导致云端业务中断的主要原因?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700022.html
点击查看题目
625.数据库是为了方便存储大量的数据,那么合理的维护数据库,保证数据库不受攻击,保证数据库的正常工作与安全性就尤为重要。以下哪些选项的配置可以保证SQL Server数据服务器的安全?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700018.html
点击查看题目
942.华为云WAF通过对HTTP/HTTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护web服务的安全稳定。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700022.html
点击查看题目
801.Syslog常被称为系统日志或系统记录,是一种用来在互联网协议的网络中传递记录信息的标准。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700023.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1055.关于软件定义安全的目标,以下哪—项的描述是错误的?

A、 对于不同要求的安全业务场景,需要开发不同安全功能来实现

B、 业务数量和功能的变化,不会对架构造成影响

C、 通用的安全架构内,可以适配于不同要求的安全业务场景

D、 通用的安全架构内,可以提供各种各样的安全服务。

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
968.计算机病毒的破坏性较大,一旦计算机网络受到侵袭便会产生信息泄露、系统崩渍、设备损坏等问题。以下哪些选项的措施可以有效提高系统的防病毒能力?

A.  及时进行硬盘整理,释放硬盘空间

B.  及时安装、升级杀毒软件

C.  用户提高安全意识,不轻易打开未知文件

D.  及时升级操作系统、打安全补丁

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700023.html
点击查看答案
230.当采用portal与MAC优先认证结合的认证方案时,需要确保用户与接入设备之间为二层网络,且接入设备与用户所在区域相连的接口为二层物理接口或者二层Eth-trunk接口

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700011.html
点击查看答案
472.以下哪一个选项不属于等级保护2.0中的安全运维管理要求的内容?

A.  配置变更管理

B.  外包运维管理

C.  外部人员访问管理

D.  应急预案管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700004.html
点击查看答案
1069.华为云的哪些服务资源可以满足客户的数据安全传输需求口

A.  VPN专用网络服务

B.  云专线服务

C.  SSL证书管理服务

D.  虚拟私有云服务

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700015.html
点击查看答案
233.以下关于双机IPSec VPN场景的描述,正确的是哪几项?

A.  IKE邻居配置中的remote-address要配置为对端双机的物理口IP地址

B.  配置放行IKE报文的安全策略时,如果需要使用协议、端口作为匹配条件、则需要放开ESP服务和UDP 500端口

C.  需要在防火墙上配置安全策略放行IKE报文

D.  防火墙需要配置安全策略放行心跳报文

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000f.html
点击查看答案
87.以下哪种访问控制类型是依照组织的安全策略或其他规则而定义的?

A.  行政管理性访问控制

B.  逻辑/技术性访问控制

C.  物理性访问控制

D.  纠正性访问控制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700012.html
点击查看答案
164.以下哪些选项是导致云端业务中断的主要原因?

A.  漏洞

B.  数据泄露

C.  网络攻击

D.  病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700022.html
点击查看答案
625.数据库是为了方便存储大量的数据,那么合理的维护数据库,保证数据库不受攻击,保证数据库的正常工作与安全性就尤为重要。以下哪些选项的配置可以保证SQL Server数据服务器的安全?

A.  使用安全的密码策略

B.  激活审查事件日志

C.  清除危险的扩展存储过程

D.  设置操作系统访问控制列表

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700018.html
点击查看答案
942.华为云WAF通过对HTTP/HTTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、CC攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护web服务的安全稳定。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700022.html
点击查看答案
801.Syslog常被称为系统日志或系统记录,是一种用来在互联网协议的网络中传递记录信息的标准。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700023.html
点击查看答案
试题通小程序
试题通app下载