APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
41.实现云端传输的安全时,我们一般会考虑以下哪些方面?

A、 数据源认证

B、 完整性校验

C、 数据加密效率

D、 传输数据加密

答案:ABD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1040.文本方式是使用文本的方式表示需要识别的关键字,如管理员想要识别关键字“保密文件”,只需要自定义文本方式的关键字“保密文件”即可。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700012.html
点击查看题目
1048.校园网防火墙设备的两个接口都属于trust安全区域,则这两个接口所在网络的通信不受缺省安全策略控制。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700015.html
点击查看题目
281.以下哪个设备可以和态势感知技术联动隔离被感染的主机?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700020.html
点击查看题目
1114.()是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒,也能感染系统中exe,com, pif,src,html,asp等文件。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700020.html
点击查看题目
902.以下哪一个功能不属于华为云安全的漏洞扫描服务?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700017.html
点击查看题目
229.CIS网络安全智能系统实现对APT高级威胁检测,其核心思想是以持续检测应对持续攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700010.html
点击查看题目
424.以下哪些选项属于APT的数据库渗透的攻击方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700024.html
点击查看题目
40.按照常见的漏洞分类方式,XSS应属于以下哪一种类型的漏洞?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700017.html
点击查看题目
488.ACK Flood攻击是指攻击者通过使用TCP ACK数据包使服务器过载。攻击目的是通过使用垃圾数据来减慢攻击目标的速度或使其崩溃,从而导致拒绝向其他用户提供服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001a.html
点击查看题目
838.USG防火墙不支持以下哪一项的用户创建方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700008.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

41.实现云端传输的安全时,我们一般会考虑以下哪些方面?

A、 数据源认证

B、 完整性校验

C、 数据加密效率

D、 传输数据加密

答案:ABD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1040.文本方式是使用文本的方式表示需要识别的关键字,如管理员想要识别关键字“保密文件”,只需要自定义文本方式的关键字“保密文件”即可。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700012.html
点击查看答案
1048.校园网防火墙设备的两个接口都属于trust安全区域,则这两个接口所在网络的通信不受缺省安全策略控制。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700015.html
点击查看答案
281.以下哪个设备可以和态势感知技术联动隔离被感染的主机?

A.  Agile-controller Campus

B.  EDR

C.  SecoManager

D.  Agile-controller DCN

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700020.html
点击查看答案
1114.()是一款拥有自动传播、自动感染硬盘能力和强大的破坏能力的病毒,也能感染系统中exe,com, pif,src,html,asp等文件。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700020.html
点击查看答案
902.以下哪一个功能不属于华为云安全的漏洞扫描服务?

A.  端口扫描

B.  业务威胁检测

C.  关联发现

D.  数据脱敏

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700017.html
点击查看答案
229.CIS网络安全智能系统实现对APT高级威胁检测,其核心思想是以持续检测应对持续攻击

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700010.html
点击查看答案
424.以下哪些选项属于APT的数据库渗透的攻击方式?

A.  漏洞入侵

B.  口令入侵

C.  SQL注入

D.  特权提升

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700024.html
点击查看答案
40.按照常见的漏洞分类方式,XSS应属于以下哪一种类型的漏洞?

A.  主机漏洞

B.  Web漏洞

C.  数据库漏洞

D.  中间件漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700017.html
点击查看答案
488.ACK Flood攻击是指攻击者通过使用TCP ACK数据包使服务器过载。攻击目的是通过使用垃圾数据来减慢攻击目标的速度或使其崩溃,从而导致拒绝向其他用户提供服务

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001a.html
点击查看答案
838.USG防火墙不支持以下哪一项的用户创建方式?

A.  手动批量导入用户

B.  手动创建用户

C.  从服务器导入用户

D.  从其他型号防火墙同步用户

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700008.html
点击查看答案
试题通小程序
试题通app下载