APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
746.以下哪些选项是华为云企业主机安全服务中用于防御账户暴力破解的功能?

A、 资产管理

B、 漏洞管理

C、 双因子认证

D、 口令复杂度检查

答案:CD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
522.信息安全管理技术包括信息攻防技术和网络安全运维技术。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700025.html
点击查看题目
966.分布式蜜罐技术将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗,从而增大了入侵者遭遇欺骗的可能性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700027.html
点击查看题目
913.匿名化后的数据不再是个人数据,所以在对匿名化后的数据进行处理时不需要遵从个人数据处理的基本原则。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700019.html
点击查看题目
273.安全运营中心功能有哪些
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700023.html
点击查看题目
1012.当校园网络出口需要同时部署AntiDDoS设备和防火墙进行安全防护时,AntiDDoS设备应该部署在防火墙前面。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000c.html
点击查看题目
1286.木马病毒可以通过以下哪些选项进行传播?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700016.html
点击查看题目
930.USG防火墙服务器健康检查功能不支持以下哪一项的探测报文协议?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700021.html
点击查看题目
106.以下关于数据库审计系统的描述,错误的是哪个选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001c.html
点击查看题目
705.云计算架构面对的安全问题比传统要更复杂,云化虚拟化平台引入了新的受攻击面包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700006.html
点击查看题目
888.可以通过以下哪些项的NAT方式将私网地址转换为公网地址?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700014.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

746.以下哪些选项是华为云企业主机安全服务中用于防御账户暴力破解的功能?

A、 资产管理

B、 漏洞管理

C、 双因子认证

D、 口令复杂度检查

答案:CD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
522.信息安全管理技术包括信息攻防技术和网络安全运维技术。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700025.html
点击查看答案
966.分布式蜜罐技术将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗,从而增大了入侵者遭遇欺骗的可能性。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700027.html
点击查看答案
913.匿名化后的数据不再是个人数据,所以在对匿名化后的数据进行处理时不需要遵从个人数据处理的基本原则。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700019.html
点击查看答案
273.安全运营中心功能有哪些

A.  安全设备统一运维

B.  安全服务集中管理

C.  业务流程安全管理

D.  组织安全管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700023.html
点击查看答案
1012.当校园网络出口需要同时部署AntiDDoS设备和防火墙进行安全防护时,AntiDDoS设备应该部署在防火墙前面。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000c.html
点击查看答案
1286.木马病毒可以通过以下哪些选项进行传播?

A.  网页

B.  即时通信软件

C.  邮件

D.  移动存储设备

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700016.html
点击查看答案
930.USG防火墙服务器健康检查功能不支持以下哪一项的探测报文协议?

A.  TCP

B.  RADIUS

C.  ICMP

D.  HMTACACS

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700021.html
点击查看答案
106.以下关于数据库审计系统的描述,错误的是哪个选项?

A.  通常进行直路部署,提取消息和记录。

B.  能够对不包含威胁特征的操作行为进行分析。

C.  针对合法用户的异常操作进行检测。

D.  支持在云环境下部署,策略随需而配,规则随需而选。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001c.html
点击查看答案
705.云计算架构面对的安全问题比传统要更复杂,云化虚拟化平台引入了新的受攻击面包括以下哪些选项?

A.  针对业务DDoS攻击

B.  不安全的API接口

C.  剩余数据的窃取

D.  租户数据混合

E.  Hypervisor层攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700006.html
点击查看答案
888.可以通过以下哪些项的NAT方式将私网地址转换为公网地址?

A.  出接口方式

B.  目的安全域方式

C.  地址池方式

D.  ACL方式

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700014.html
点击查看答案
试题通小程序
试题通app下载