APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
1135.以下哪一项属于等级保护2.0中的安全物理环境要求的内容

A、 边界防护

B、 身份鉴别

C、 入侵防御

D、 电磁防护

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
917.以白名单或黑名单的形式验证用户提供的数据,以及构建SQL语句,使用户提供的数据不能影响语句的逻辑,从而防御SQL注入攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001b.html
点击查看题目
103.对云端进行等保测评,以下哪一个步骤的完成标志着等保评测工作的结束?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001b.html
点击查看题目
290.以下关于风险评估准备阶段主要工作顺序的排序,正确的是哪一项?()①确定风向评估目标 ②获得支持 ③组建团队 ④确定风险评估的对象和范围 ⑤选择方法 ⑥准备相关评估工具
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700024.html
点击查看题目
910.SNMP Trap常被称为系统日志或系统记录,是一种用来在互联网协议的网络中传递记录信息的标准。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700018.html
点击查看题目
1265.信息安全策略是特定应用环境中,为了确保一定级别的安全保护所必须遵守的规则。那么安全策略建立的模型主要包括以下哪些选项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000b.html
点击查看题目
278.下列哪些设备能够直接检测零日攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700003.html
点击查看题目
1325.以下哪些项属于校园网的主要网络需求?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700022.html
点击查看题目
1141.远程攻击者可以利用以下哪一选项的漏洞构造恶意网站,进行钓鱼,当用户访问恶意网站后,可实现对用户机器的控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700004.html
点击查看题目
962.某公司的网络管理员小A需要对Linux主机进行服务启动管理,以下哪一选项的服务不能禁用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000a.html
点击查看题目
264.以下哪些说法是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001f.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1135.以下哪一项属于等级保护2.0中的安全物理环境要求的内容

A、 边界防护

B、 身份鉴别

C、 入侵防御

D、 电磁防护

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
917.以白名单或黑名单的形式验证用户提供的数据,以及构建SQL语句,使用户提供的数据不能影响语句的逻辑,从而防御SQL注入攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001b.html
点击查看答案
103.对云端进行等保测评,以下哪一个步骤的完成标志着等保评测工作的结束?

A.  系统定级

B.  等级评测

C.  建设整改

D.  系统备案

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001b.html
点击查看答案
290.以下关于风险评估准备阶段主要工作顺序的排序,正确的是哪一项?()①确定风向评估目标 ②获得支持 ③组建团队 ④确定风险评估的对象和范围 ⑤选择方法 ⑥准备相关评估工具

A.  ②-①-④-③-⑤-⑥

B.  ①-④-②-③-⑤-⑥

C.  ①-④-③-⑤-②-⑥

D.  ①-④-③-②-⑤-⑥

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700024.html
点击查看答案
910.SNMP Trap常被称为系统日志或系统记录,是一种用来在互联网协议的网络中传递记录信息的标准。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700018.html
点击查看答案
1265.信息安全策略是特定应用环境中,为了确保一定级别的安全保护所必须遵守的规则。那么安全策略建立的模型主要包括以下哪些选项

A.  先进的技术

B.  相关法律法规

C.  管理审计制度

D.  先例与经验

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000b.html
点击查看答案
278.下列哪些设备能够直接检测零日攻击

A.  防火墙

B.  沙箱

C.  CIS

D.  流探针

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700003.html
点击查看答案
1325.以下哪些项属于校园网的主要网络需求?

A.  地址转换

B.  负载分担

C.  安全防护

D.  带宽管控

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700022.html
点击查看答案
1141.远程攻击者可以利用以下哪一选项的漏洞构造恶意网站,进行钓鱼,当用户访问恶意网站后,可实现对用户机器的控制

A.  A. MS14-064漏洞

B.  B. SMB漏洞

C.  C. CVE-2016-0099漏洞

D.  D. 脏牛漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700004.html
点击查看答案
962.某公司的网络管理员小A需要对Linux主机进行服务启动管理,以下哪一选项的服务不能禁用?

A.  auditd

B.  daytime-udp

C.  echo

D.  chargen-udp

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000a.html
点击查看答案
264.以下哪些说法是正确的

A.  DDoS异常流量检测与清洗设备可对来自Internet的各种DDoS攻击进行清洗

B.  不建议在出口防火墙上部署NAT技术,因为NAT处理会减慢数据转发速度

C.  P2DR 模型包括四个主要部分: Policy( 安全策略) 、Protection( 防护) 、Detection( 检测) 和Response(响应)

D.  全场景安全解决方案中包括互联网边界安全、内网安全、虚拟化安全、数据安全等

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001f.html
点击查看答案
试题通小程序
试题通app下载