APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
244.安全防御的发展趋势有哪些?

A、 安全服务化

B、 终端检测重要性日益凸显

C、 流量管控由IP向应用演进

D、 软件定义安全防御方案

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1161.信息安全管理体系( )在实施过程中,采用了PDCA模型,该模型可应用于所有的ISMS过程
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000b.html
点击查看题目
727.Ping of Death攻击原理与以下哪一选项的攻击类似?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700007.html
点击查看题目
793.华为云堡垒机采用多因子认证技术,保障用户的安全登录认证,但是不支持远程认证用户身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700020.html
点击查看题目
524.随着网络技术的不断发展,以下哪些选项属于当前网络安全威胁的现状?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700019.html
点击查看题目
427.企业存储具有以下几方面的要求:性能、安全性、扩展性、易用性、整体拥有成本、服务等等。企业用户的存储系统构建并不是蹴而就的事 情,需要经历从单机迈向网络化存储的过程。请将以下各种存储方式与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700018.html
点击查看题目
874.网络攻击一直以来都是互联网行业的痛点,目前中小型互联网企业数量增长迅速。而一些初创的中小型互联网企业,在网络安全防御方面缺乏经验,那么以下哪些选项属于常见的网络攻击方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700010.html
点击查看题目
957.在计算机技术的历史中,宏病毒是一种使得应用软件的相关应用内含有被称为宏的可执行代码的病毒。那么宏病毒感染的文件类型包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700022.html
点击查看题目
271.VPC内不同子网之间默认不能互访
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700016.html
点击查看题目
670.白名单可能无法正确处理复杂的混淆,这可能允许政击者颠覆过滤器并可能注入SQL语句。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700001.html
点击查看题目
1229.以下哪些选项属于数据脱敏的算法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700001.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

244.安全防御的发展趋势有哪些?

A、 安全服务化

B、 终端检测重要性日益凸显

C、 流量管控由IP向应用演进

D、 软件定义安全防御方案

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1161.信息安全管理体系( )在实施过程中,采用了PDCA模型,该模型可应用于所有的ISMS过程

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000b.html
点击查看答案
727.Ping of Death攻击原理与以下哪一选项的攻击类似?

A.  TearDrop

B.  Fraggle

C.  Lagre ICMP

D.  Tracert

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700007.html
点击查看答案
793.华为云堡垒机采用多因子认证技术,保障用户的安全登录认证,但是不支持远程认证用户身份。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700020.html
点击查看答案
524.随着网络技术的不断发展,以下哪些选项属于当前网络安全威胁的现状?

A.  网络攻击已经形成黑色产业链

B.  篡改网站、网站仿冒和恶意代码是常见的三大威胁

C.  信息安全漏洞层出不穷

D.  安全防护趋向复杂化、系统化

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700019.html
点击查看答案
427.企业存储具有以下几方面的要求:性能、安全性、扩展性、易用性、整体拥有成本、服务等等。企业用户的存储系统构建并不是蹴而就的事 情,需要经历从单机迈向网络化存储的过程。请将以下各种存储方式与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700018.html
点击查看答案
874.网络攻击一直以来都是互联网行业的痛点,目前中小型互联网企业数量增长迅速。而一些初创的中小型互联网企业,在网络安全防御方面缺乏经验,那么以下哪些选项属于常见的网络攻击方式?

A.  病毒攻击

B.  0-day漏洞

C.  DDoS攻击

D.  XSS脚本攻击

E.  SQL漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700010.html
点击查看答案
957.在计算机技术的历史中,宏病毒是一种使得应用软件的相关应用内含有被称为宏的可执行代码的病毒。那么宏病毒感染的文件类型包括以下哪些选项?

A.  .DOC

B.  .COM

C.  .XLS

D.  .EXE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700022.html
点击查看答案
271.VPC内不同子网之间默认不能互访

A.  正确

B.  错误

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700016.html
点击查看答案
670.白名单可能无法正确处理复杂的混淆,这可能允许政击者颠覆过滤器并可能注入SQL语句。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700001.html
点击查看答案
1229.以下哪些选项属于数据脱敏的算法?

A.  轮询

B.  截断

C.  偏移

D.  加噪

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700001.html
点击查看答案
试题通小程序
试题通app下载