APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
139.以下哪些选项是等保2.0相比较于等保1.0的主要变化?

A、 各级别安全要求更详细

B、 增加了扩展要求

C、 安全通用要求分类更细致

D、 等保测评工作流程更细化

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
494.NIP从管理员、日志等多个层面提供安全机制,构建操作维护的安全性,包括以下哪些选项的安全机制?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000e.html
点击查看题目
468.在数据中心C1oudFabric云网一体化场景中对安全业务的发放,以下哪些项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700008.html
点击查看题目
199.以下哪些选项是GDPR规范中涉及的角色?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000b.html
点击查看题目
1367.在华为的APT威胁防御架构中,HiSec Insight主要采集信息进行大数据安全分析,其中不包括以下哪一项的信息?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700017.html
点击查看题目
404.网络设备的AAA功能不包括下列哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700015.html
点击查看题目
474.网页病毒是利用网页来进行破坏的病毒,编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户浏览含有此类病毒的网页时,以下哪些选项可能是恶意代码被执行后导致的后果?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700009.html
点击查看题目
992.以下哪一项病毒可以破坏计算机的硬件?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700013.html
点击查看题目
262.以下哪个不是数据的治理阶段
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001b.html
点击查看题目
690.缺省情况下,防火墙会对经过自身的数据流进行认证
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700006.html
点击查看题目
451.当企业网络边界接入多条ISP链路时,可以在防火墙上开启DNS透明代理功能实现内网用户经过不同ISP链路访问Internet上的网站
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700010.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

139.以下哪些选项是等保2.0相比较于等保1.0的主要变化?

A、 各级别安全要求更详细

B、 增加了扩展要求

C、 安全通用要求分类更细致

D、 等保测评工作流程更细化

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
494.NIP从管理员、日志等多个层面提供安全机制,构建操作维护的安全性,包括以下哪些选项的安全机制?

A.  防暴力破解机制

B.  用户敏感信息保护机制

C.  管理员分权分域管理机制

D.  访问通道控制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000e.html
点击查看答案
468.在数据中心C1oudFabric云网一体化场景中对安全业务的发放,以下哪些项的描述是正确的?

A.  安全业务的发放只能通过控制器Porta1界面发放。

B.  安全业务发放可以通过第三方Openstack云平台发放,控制器提供北向对接能力。

C.  安全业务发放可以通过FusionSphere云平台发放,控制器提供北向对接能力。

D.  安全业务发放必须通过控制器Porta1界面发放。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700008.html
点击查看答案
199.以下哪些选项是GDPR规范中涉及的角色?

A.  数据主体

B.  数据控制者

C.  数据管理员

D.  数据处理者

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000b.html
点击查看答案
1367.在华为的APT威胁防御架构中,HiSec Insight主要采集信息进行大数据安全分析,其中不包括以下哪一项的信息?

A.  情报信息数据

B.  防火墙威胁日志

C.  防火墙系统日志

D.  netflow

E.  流探针Metadata元数据

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700017.html
点击查看答案
404.网络设备的AAA功能不包括下列哪一项?

A.  Authorization

B.  Accounting

C.  Accessing

D.  Authentication

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700015.html
点击查看答案
474.网页病毒是利用网页来进行破坏的病毒,编写的一些恶意代码利用浏览器的漏洞来实现病毒植入。当用户浏览含有此类病毒的网页时,以下哪些选项可能是恶意代码被执行后导致的后果?

A.  恶意删除硬盘文件

B.  格式化硬盘

C.  非法控制系统资源盗取用户文件

D.  强行修改用户操作系统的注册表设置

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700009.html
点击查看答案
992.以下哪一项病毒可以破坏计算机的硬件?

A.  “熊猫烧香”病毒

B.  CIH病毒

C.  蠕虫病毒

D.  宏病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700013.html
点击查看答案
262.以下哪个不是数据的治理阶段

A.  数据解密

B.  数据存储

C.  展示和使用

D.  数据销毁

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001b.html
点击查看答案
690.缺省情况下,防火墙会对经过自身的数据流进行认证

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700006.html
点击查看答案
451.当企业网络边界接入多条ISP链路时,可以在防火墙上开启DNS透明代理功能实现内网用户经过不同ISP链路访问Internet上的网站

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700010.html
点击查看答案
试题通小程序
试题通app下载