APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
540.根据某数据显示,目前只有5%的公司数据库得到妥善保护, 由此可见, 数据存储安全现在已成为企业的重中之重。以下哪些选项的做法可以加强数据安全?

A、 通过实施强身份验证机制(例如多因素身份验证)和使用最小特权访问模型

B、 限制员工使用可移动存储设备

C、 监视用户数据访问控制

答案:ABC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
183.以下关于入侵防御的描述,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001f.html
点击查看题目
1347.租户在华为云使用SL证书管理服务提交证书申请后,华为云需要对租户进行域名授权验证,则以下哪一项不是华为云所支持的验证方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000f.html
点击查看题目
859.IPv6地址长度为128比特,每 () (数字)比特划分为一段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700024.html
点击查看题目
146.以下哪项不属于网络攻击的变化趋势?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700009.html
点击查看题目
548.智能选路功能可以配合健康检查功能起使用, 且对于健康检查的探测报文不需要配置安全策略进行放行。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700003.html
点击查看题目
1266.以下哪一选项的攻击主要是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700022.html
点击查看题目
699.以下哪些选项属于数据硬销毁的方法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700001.html
点击查看题目
1022.华为()零信任安全解决方案为用户搭建一个“持续验证,动态授权,全局防御”的信任网络,帮助企业解决在数字化转型过程中面临的访问控制难、数据管控难、威胁闭环难的问题。(英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700018.html
点击查看题目
508.当租户配置了多个源站时,华为云DDoS高防IP服务 将如何把流量分发至源站?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000c.html
点击查看题目
1051.以下关于USG防火墙双机热备组网业务主备和配置主备的描述,错误的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700005.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

540.根据某数据显示,目前只有5%的公司数据库得到妥善保护, 由此可见, 数据存储安全现在已成为企业的重中之重。以下哪些选项的做法可以加强数据安全?

A、 通过实施强身份验证机制(例如多因素身份验证)和使用最小特权访问模型

B、 限制员工使用可移动存储设备

C、 监视用户数据访问控制

答案:ABC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
183.以下关于入侵防御的描述,正确的是哪一项?

A.  入侵防卸只能检测入侵行为,不能阻断。

B.  预定义签名的缺省动作包括放行,告警和阻断。

C.  当安全策略中引用了入侵防配置文件时,安全策略的方向和攻击流量的方向必须是一致的。

D.  自定义签名优先级高于预定义签名优先级。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001f.html
点击查看答案
1347.租户在华为云使用SL证书管理服务提交证书申请后,华为云需要对租户进行域名授权验证,则以下哪一项不是华为云所支持的验证方式?

A.  文件验证

B.  HTTPS验证

C.  DNS验证

D.  邮箱验证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000f.html
点击查看答案
859.IPv6地址长度为128比特,每 () (数字)比特划分为一段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700024.html
点击查看答案
146.以下哪项不属于网络攻击的变化趋势?

A.  攻击方式物理化

B.  攻击手段复杂化

C.  攻击方式变化小

D.  攻击目的多样化

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700009.html
点击查看答案
548.智能选路功能可以配合健康检查功能起使用, 且对于健康检查的探测报文不需要配置安全策略进行放行。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700003.html
点击查看答案
1266.以下哪一选项的攻击主要是通过许多僵尸主机不断地与受害服务器建立大量的TCP连接,直到服务器的内存等资源被耗尽而被拖跨,从而造成拒绝服务,这种攻击的特点是可绕过一般防火墙的防护而达到攻击目的?

A.  ACK F1ood攻击

B.  TCP全连接攻击

C.  SYN Flood攻击

D.  RST Flood攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700022.html
点击查看答案
699.以下哪些选项属于数据硬销毁的方法?

A.  通过捣碎,剪碎破坏实体的储存媒体

B.  数据覆写

C.  运用化学物质溶解、腐蚀、活化、剥离磁盘记录

D.  数据册除

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700001.html
点击查看答案
1022.华为()零信任安全解决方案为用户搭建一个“持续验证,动态授权,全局防御”的信任网络,帮助企业解决在数字化转型过程中面临的访问控制难、数据管控难、威胁闭环难的问题。(英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700018.html
点击查看答案
508.当租户配置了多个源站时,华为云DDoS高防IP服务 将如何把流量分发至源站?

A.  根据带宽分发流量

B.  采用轮询方式分发流量

C.  采用随机方式分发流量

D.  根据权重分发流量

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670000c.html
点击查看答案
1051.以下关于USG防火墙双机热备组网业务主备和配置主备的描述,错误的是哪一项

A.  在防火墙双机负载分担组网中,两台防火墙都是业务主

B.  在防火墙双机负载分担组网中,两台防火墙都是配置主

C.  在防火墙双机主备备份组网中,业务主和配置主是同一台设备

D.  命令行提示符前缀为HRP()M的防火墙为配置主设备

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700005.html
点击查看答案
试题通小程序
试题通app下载