APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
721.数据存储安全是客户整个安全计划的一部分,也是数据中心安全和组织安全的一个重要环节。以下哪些选项是保证数据存储安全的重点?

A、 数据加密存储

B、 防止数据被破坏

C、 确保数据的完整性

D、 数据备份与恢复

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
855.SMTP定义了计算机如何将邮件发送到SMTP Server, SMTP Server之间如何中转邮件。POP3和 () (大写英文字母)规定计算机如何通过客户端软件管理、下载邮件服务器上的电子邮件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700020.html
点击查看题目
773.蠕虫和特洛伊木马都是可能导致计算机损坏的恶意程序,两者都属于计算机病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700015.html
点击查看题目
1065.以下关于IPv6安全性的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700009.html
点击查看题目
687.以下哪一项不属于行政管理性访问控制手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001e.html
点击查看题目
297.在ATIC中添加antiddos设备时,可以使用以下哪些协议对设备进行管理()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000c.html
点击查看题目
37.以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700014.html
点击查看题目
820.木马主要用来作为远程控制和窃取用户隐私信息,它同时具有计算机病毒和后门程序的特征。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700027.html
点击查看题目
760.安全管理是企业生产管理的重要组成部分,是对生产中一切人,物和环境的状态管理与控制,是一种静态管理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700011.html
点击查看题目
1195.以下哪—选项属于IPS设备的功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700011.html
点击查看题目
911.在软件定义安全的架构中,以下哪些项的功能描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001a.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

721.数据存储安全是客户整个安全计划的一部分,也是数据中心安全和组织安全的一个重要环节。以下哪些选项是保证数据存储安全的重点?

A、 数据加密存储

B、 防止数据被破坏

C、 确保数据的完整性

D、 数据备份与恢复

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
855.SMTP定义了计算机如何将邮件发送到SMTP Server, SMTP Server之间如何中转邮件。POP3和 () (大写英文字母)规定计算机如何通过客户端软件管理、下载邮件服务器上的电子邮件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700020.html
点击查看答案
773.蠕虫和特洛伊木马都是可能导致计算机损坏的恶意程序,两者都属于计算机病毒

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700015.html
点击查看答案
1065.以下关于IPv6安全性的描述,错误的是哪一项?

A.  IPv6地址丰富,对其进行地址扭描攻击较困难

B.  IPv6集成了IPsec安全加密机制

C.  IPv6没有广播地址,可以避免攻击者利用广播风暴对网络进行攻击

D.  使用IPv6可以降低应用层攻击的安全威胁

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700009.html
点击查看答案
687.以下哪一项不属于行政管理性访问控制手段?

A.  制定雇佣准则

B.  提高安全意识,进行安全培训

C.  设置访问控制列表

D.  制定人员控制准则

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001e.html
点击查看答案
297.在ATIC中添加antiddos设备时,可以使用以下哪些协议对设备进行管理()

A.  SNMP

B.  ICMP

C.  FTP

D.  Telnet

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000c.html
点击查看答案
37.以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪一项?

A.  租户间可以通过安全组网络隔离

B.  华为云与客户网络之间通过防火墙实现安全隔离

C.  云端网络边界防护DDoS只能通过部署Anti-DDoS设备来实现

D.  云端网络边界通过DDoS防卸保护业务可用性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700014.html
点击查看答案
820.木马主要用来作为远程控制和窃取用户隐私信息,它同时具有计算机病毒和后门程序的特征。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700027.html
点击查看答案
760.安全管理是企业生产管理的重要组成部分,是对生产中一切人,物和环境的状态管理与控制,是一种静态管理

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700011.html
点击查看答案
1195.以下哪—选项属于IPS设备的功能?

A.  监控网络中会话状态

B.  隔离内网和外网

C.  防止病毒和木马程序的入侵

D.  隔离可信任网络和不可信网络

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700011.html
点击查看答案
911.在软件定义安全的架构中,以下哪些项的功能描述是正确的?

A.  能提供功能池化的安全资源,安全功能能够可分可合,弹性伸缩

B.  功能面要提供北向API接口,满足业务灵活配置的需求

C.  承载安全业务功能的安全资源池可以是硬件资源池,也可以是软件资源池

D.  需要提供丰富的安全功能,满足业务的需要

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001a.html
点击查看答案
试题通小程序
试题通app下载