APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
321.访问控制步骤包含以下哪几项?( )

A、 根据用户的身份授予其访问资源的权限。

B、 记录用户用了多长时间、花了多少钱、做了哪些操作。

C、 通过输入用户名、刷卡、出示令牌设备、说一段话等提供身份标识。

D、 通过与有效身份数据库中的一个或多个因素进行比对,来认证用户的身份。

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
302.某项研究表明,根据出生日期、性别和邮编三个属性可以识别87%的国人。这种风险属于下列哪一项风险?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700004.html
点击查看题目
1019.华为云加密机 ( )服务可用于处理加解密、签名、验签、产生密钥和密钥安全存储等操作。用户在购买该服务后供应商完全控制密钥的产生,存储和访问授权。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000e.html
点击查看题目
941.华为云DDoS高防IP服务的源验证功通过大数据技术,针对全网的恶意IP进行持续跟踪,实时滤掉经常发起攻击的恶意IP。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700021.html
点击查看题目
361.下列关于上网行为管理设备( )的描述,正确的选项有哪些?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700019.html
点击查看题目
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看题目
882.关键字是内容过滤时设备需要识别的内容,如果在文件或应用中识别出关键字,设备会对此文件或应用执行响应动作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000d.html
点击查看题目
956.签名过滤器的动作分为阻断、()、以及采用签名的缺省动作。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700009.html
点击查看题目
1305.对于打印机、传真机等哑终端,适用以下哪一项的认证方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700005.html
点击查看题目
180.以下哪个选项是针对社会工程学的有效应对手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001c.html
点击查看题目
668.木马一般伪装成正常的程序,与病毒的一个非常重要的区别是它们不像病毒那样自我复制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700027.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

321.访问控制步骤包含以下哪几项?( )

A、 根据用户的身份授予其访问资源的权限。

B、 记录用户用了多长时间、花了多少钱、做了哪些操作。

C、 通过输入用户名、刷卡、出示令牌设备、说一段话等提供身份标识。

D、 通过与有效身份数据库中的一个或多个因素进行比对,来认证用户的身份。

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
302.某项研究表明,根据出生日期、性别和邮编三个属性可以识别87%的国人。这种风险属于下列哪一项风险?

A.  推理攻击风险

B.  隐私风险

C.  直接识别个体风险

D.  链接攻击风险

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700004.html
点击查看答案
1019.华为云加密机 ( )服务可用于处理加解密、签名、验签、产生密钥和密钥安全存储等操作。用户在购买该服务后供应商完全控制密钥的产生,存储和访问授权。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000e.html
点击查看答案
941.华为云DDoS高防IP服务的源验证功通过大数据技术,针对全网的恶意IP进行持续跟踪,实时滤掉经常发起攻击的恶意IP。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700021.html
点击查看答案
361.下列关于上网行为管理设备( )的描述,正确的选项有哪些?

A.  ASG旁挂部署的时候,可以将流量镜像到ASC,然后对流量进行识别,并关联到用户

B.  ASG可以替代FW的功能,保护内网安全

C.  ASG支持VPN/MPLS/VLAN/PPPOE等复杂网络环境

D.  ASG直连部署的时候,可以针对不同的用户部署差异化的带宽策略,控制流量带宽,避免网络拥塞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700019.html
点击查看答案
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?

A.  在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B.  脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。

C.  脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分。

D.  对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700014.html
点击查看答案
882.关键字是内容过滤时设备需要识别的内容,如果在文件或应用中识别出关键字,设备会对此文件或应用执行响应动作。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000d.html
点击查看答案
956.签名过滤器的动作分为阻断、()、以及采用签名的缺省动作。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700009.html
点击查看答案
1305.对于打印机、传真机等哑终端,适用以下哪一项的认证方式?

A.  MAC认证

B.  802. 1x认证

C.  CHAP认证

D.  Portal认证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700005.html
点击查看答案
180.以下哪个选项是针对社会工程学的有效应对手段?

A.  防止信息的泄露以及控制信息的发布。

B.  禁止向公网发布任何企业信息。

C.  员工在公开场合谈论公司机密信息。

D.  做好资产管理即可,人员管理跟网络安全无关。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001c.html
点击查看答案
668.木马一般伪装成正常的程序,与病毒的一个非常重要的区别是它们不像病毒那样自我复制

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700027.html
点击查看答案
试题通小程序
试题通app下载