APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
748.云审计服务可以追踪并保存租户对云服务资源的操作日志,以下哪些操作会产生数据事件日志?

A、 租户对云服务资源的册除

B、 租户对云服务资源的新建

C、 租户对云服务资源的管理

D、 租户对云服务资源的修改

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
97.以下关于溯源审计的描述,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700017.html
点击查看题目
615.对于攻击溯源,可以提取以下哪些选项的信息来定位?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700013.html
点击查看题目
449. IPv6组播地址FF02::1表示链路本地范围所有节点
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000e.html
点击查看题目
861.请将ISMS实施过程的各个步骤进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700026.html
点击查看题目
11.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告。以下对于渗透测试流程理解正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700005.html
点击查看题目
1165.使用大量的受控主机向被攻击目标发送大量的网络数据包,以占满被攻击目标的带宽,并消耗服务器和网络设备的网络数据处理能力,达到拒绝服务的目的。以下哪些选项属于常见的拒绝服务攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700010.html
点击查看题目
1283.邮件过滤可以帮助局域网用户提高邮件系统的安全性,以下哪些选项属于企业网络部署邮件过滤的优点?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700014.html
点击查看题目
1099.日志收集的对象有哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700020.html
点击查看题目
807.在对个人数据进行隐私保护时,以下哪一项属于对数据匿名化使用的技术?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001b.html
点击查看题目
319.下列哪一项不属于活动目录的逻辑结构组成成分?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000f.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

748.云审计服务可以追踪并保存租户对云服务资源的操作日志,以下哪些操作会产生数据事件日志?

A、 租户对云服务资源的册除

B、 租户对云服务资源的新建

C、 租户对云服务资源的管理

D、 租户对云服务资源的修改

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
97.以下关于溯源审计的描述,正确的是哪一项?

A.  在报文来回路径不一致的组网环境中,审计日志记录的内容是完整的。

B.  只有审计管理员才能配置审计功能和查看审计日志。

C.  在安全策略中,动作配置为deny的流量会进行审计策略处理。

D.  审计策略包括条件和动作两部分,对于条件部分,匹配任意一项条件即可执行响应动作。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700017.html
点击查看答案
615.对于攻击溯源,可以提取以下哪些选项的信息来定位?

A.  发生问题时的认证日志

B.  问题发生时的攻击日志或安全日志

C.  问题未发生时正常的告警信息

D.  发生问题时的服务器操作日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700013.html
点击查看答案
449. IPv6组播地址FF02::1表示链路本地范围所有节点

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000e.html
点击查看答案
861.请将ISMS实施过程的各个步骤进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700026.html
点击查看答案
11.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告。以下对于渗透测试流程理解正确的是哪一项?

A.  1-5-6-7-4-2-3-8

B.  1-5-6-7-2-3-4-8

C.  1-5-6-7-3-2-4-8

D.  1-5-2-3-4-6-7-8

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700005.html
点击查看答案
1165.使用大量的受控主机向被攻击目标发送大量的网络数据包,以占满被攻击目标的带宽,并消耗服务器和网络设备的网络数据处理能力,达到拒绝服务的目的。以下哪些选项属于常见的拒绝服务攻击?

A.  中间人攻击

B.  CC攻击

C.  UDP f1ood

D.  SYN Flood

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700010.html
点击查看答案
1283.邮件过滤可以帮助局域网用户提高邮件系统的安全性,以下哪些选项属于企业网络部署邮件过滤的优点?

A.  可以防止内网邮件服务器收到各种垃圾邮件

B.  可以控制内部某些用户只能接收邮件,而不能发邮件

C.  可以限制邮件附件大小,避免过多占用邮箱空间

D.  可以设置邮件中的敏感信息控制邮件的收发

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700014.html
点击查看答案
1099.日志收集的对象有哪些项?

A.  操作系统

B.  应用系统

C.  网络设备

D.  数据库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700020.html
点击查看答案
807.在对个人数据进行隐私保护时,以下哪一项属于对数据匿名化使用的技术?

A.  加密

B.  随机化

C.  标志化

D.  哈希

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670001b.html
点击查看答案
319.下列哪一项不属于活动目录的逻辑结构组成成分?

A.  组织单元

B.  安全域

C.  网域树

D.  对象

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000f.html
点击查看答案
试题通小程序
试题通app下载