APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
4.以下关于ISMS和等级保护区别的描述,正确的选项有哪些?

A、 ISMS的建设结果是为组织建立一套ISMS的体系文件,有力的加强本组织的信息安全、而等级测评的结果是给出被测评对象是否达到声明的安全等级要求

B、 等级保护制度作为信息安全保障的一项基本制度,兼顾了技术和管理两个方面,重点在于如何利用现有的资源保护重要的信息系统,主要体现了分级分类,保护重点的思想。而ISMS主要从安全管理的角度出发,重点在于组织或其特定范围内建立信息安全方针、政策,安全管理制度和安全管理组织,并使其有效落实,主要体现了安全管理的作用和重要性。

C、 等级保护的实施对象主要是各企业单位。而ISMS的实施对象主要是有信息系统等级要求的各级党政机关等政府部门。

D、 ISMS完整实施过程是贯穿信息系统的整个生命周期,而等级保护的完整实施过程贯穿组织或组织某一特定范围的管理体系的整个生命周期,可以与组织或组织的某一特定范围的管理体系同步进行。也可以在其管理体系已建设完成的基础上进行。

答案:AB

H12-731 HCIE-Security V2.0笔试理论考试练习题库
696.当使用单机部署堡垒机无法满足超高并发的访问时,可以采用堡垒机分布式集群部署方案,将服务分发到各节点,提高吞吐量。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000a.html
点击查看题目
1195.以下哪—选项属于IPS设备的功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700011.html
点击查看题目
298.对于DDoS攻击产生的影响,描述不正确的是哪一项?()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700001.html
点击查看题目
674.NIP Manager作为NIP设备的管理软件,可以对多台NIP设备进行集中管理,它包括以下哪些选项的功能
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001f.html
点击查看题目
529.()过滤控制粒度更细,可以控制到目录和文件级别。(英文,全大写)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700022.html
点击查看题目
1264.关于WAF采用透明代理的部署模式,以下哪一选项的描述是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700021.html
点击查看题目
1319.网络钓鱼是一种发送欺诈性通信的行为,此类通信往往貌似发自信誉良好的来源,通常是通过电子邮件发送。其目的是窃取信用卡的登录信息等敏感数据或在受害者的设备上安装恶意软件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001a.html
点击查看题目
201.以下关于CC防护的描述,不正确的是哪项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700003.html
点击查看题目
393.图一表格为原始数据表格,图二为进行K-匿名化技术处理后的数据,该项处理的K值为多少?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700010.html
点击查看题目
287.关于态势感知工作流程的描述,以下哪一项说法是错误?()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700023.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

4.以下关于ISMS和等级保护区别的描述,正确的选项有哪些?

A、 ISMS的建设结果是为组织建立一套ISMS的体系文件,有力的加强本组织的信息安全、而等级测评的结果是给出被测评对象是否达到声明的安全等级要求

B、 等级保护制度作为信息安全保障的一项基本制度,兼顾了技术和管理两个方面,重点在于如何利用现有的资源保护重要的信息系统,主要体现了分级分类,保护重点的思想。而ISMS主要从安全管理的角度出发,重点在于组织或其特定范围内建立信息安全方针、政策,安全管理制度和安全管理组织,并使其有效落实,主要体现了安全管理的作用和重要性。

C、 等级保护的实施对象主要是各企业单位。而ISMS的实施对象主要是有信息系统等级要求的各级党政机关等政府部门。

D、 ISMS完整实施过程是贯穿信息系统的整个生命周期,而等级保护的完整实施过程贯穿组织或组织某一特定范围的管理体系的整个生命周期,可以与组织或组织的某一特定范围的管理体系同步进行。也可以在其管理体系已建设完成的基础上进行。

答案:AB

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
696.当使用单机部署堡垒机无法满足超高并发的访问时,可以采用堡垒机分布式集群部署方案,将服务分发到各节点,提高吞吐量。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000a.html
点击查看答案
1195.以下哪—选项属于IPS设备的功能?

A.  监控网络中会话状态

B.  隔离内网和外网

C.  防止病毒和木马程序的入侵

D.  隔离可信任网络和不可信网络

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700011.html
点击查看答案
298.对于DDoS攻击产生的影响,描述不正确的是哪一项?()

A.  使防火墙设备成为网络瓶颈

B.  造成服务器不能正常提供服务

C.  造成网络病毒泛滥

D.  造成网络拥塞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700001.html
点击查看答案
674.NIP Manager作为NIP设备的管理软件,可以对多台NIP设备进行集中管理,它包括以下哪些选项的功能

A.  配置业务功能

B.  查看日志和报表

C.  管理告警信息

D.  监控设备的运行状态

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670001f.html
点击查看答案
529.()过滤控制粒度更细,可以控制到目录和文件级别。(英文,全大写)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700022.html
点击查看答案
1264.关于WAF采用透明代理的部署模式,以下哪一选项的描述是正确的

A.  WAF透明代理支持旁挂方式部署

B.  WEB客户端仍然是直接访间服务器,感知不到WAF的存在

C.  将直实服务器的地址映射到代理服务器上,此时代理服务器对外就表现为一个真实服务器,因此客户端直接访间WAE,而不是直接访问服务器

D.  需要为WAF的转发接口配置IP地址以及路由

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700021.html
点击查看答案
1319.网络钓鱼是一种发送欺诈性通信的行为,此类通信往往貌似发自信誉良好的来源,通常是通过电子邮件发送。其目的是窃取信用卡的登录信息等敏感数据或在受害者的设备上安装恶意软件。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001a.html
点击查看答案
201.以下关于CC防护的描述,不正确的是哪项

A.  CC防护是通过用户设置的阈值来判定是否存在攻击行为

B.  攻击者的IP地址会被WAF设备加入黑名单

C.  当开启CC防护后,如果WAF设备发现攻击行为,访问流量会被直接丢弃

D.  WAF设备在发现攻击行为后,会提取攻击者的IP地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700003.html
点击查看答案
393.图一表格为原始数据表格,图二为进行K-匿名化技术处理后的数据,该项处理的K值为多少?

A. 4

B. 3

C. 2

D. 1

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700010.html
点击查看答案
287.关于态势感知工作流程的描述,以下哪一项说法是错误?()

A.  态势感知产品CIS支持自动到云端信誉中心查询,其本地不需要加载信誉库,从而节省存储资源

B.  态势感知技术在数据采集阶段,不仅可以收集各设备和主机的日志收集威胁信息,也可以通过采集流量检测威胁

C.  态势感知技术能够展示出威胁攻击路径,从而上报管理员阻断攻击

D.  态势感知技术不一定能检测出APT攻击中的某些单点攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700023.html
点击查看答案
试题通小程序
试题通app下载