APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
755.日志对于企业网络的重要性体现在以下哪些项?

A、 提供安全防护

B、 防止黑客DOS攻击

C、 网络可维护性

D、 系统稳定性

答案:ACD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
260.AntiDDoS解决方案中的组成包括以下哪些选项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001d.html
点击查看题目
650.将左侧业务上云数据迁移的具体操作和右侧的迁移操作所属步骤通过拖拽——对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700008.html
点击查看题目
806.目前国际上已经制定了统一的日志存储格式标准,各个厂商必须按照国际标准执行。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700025.html
点击查看题目
716.数据采集,又称数据获取,是利用一种装置,从系统外部采集数据并输入到系统内部的一个接口。那么数据采集的要点包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000b.html
点击查看题目
673.网络欺骗防御技术使用了与真实环境相同的网络环境,攻击者无法分辨真假,因此会对诱饵目标发起攻击,采用大量攻击手段、工具和技巧,而防御方可以记录攻击者的行为,从而为防御提供参考。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700002.html
点击查看题目
314.以下行为会对信息系统造成实质性破坏的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000b.html
点击查看题目
1138.某公司的网络管理员小A在日常巡检中发现某台Linux主机存在一个无用的账号,账号名为YIN。为了保证主机安全,以下哪一选项可以删除该无用的账号
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700002.html
点击查看题目
1065.以下关于IPv6安全性的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700009.html
点击查看题目
1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看题目
39.在实现云端数据存储安全时,以下选项中不需要涉及的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700016.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

755.日志对于企业网络的重要性体现在以下哪些项?

A、 提供安全防护

B、 防止黑客DOS攻击

C、 网络可维护性

D、 系统稳定性

答案:ACD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
260.AntiDDoS解决方案中的组成包括以下哪些选项

A.  指挥中心

B.  清洗中心

C.  检测中心

D.  管理中心

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670001d.html
点击查看答案
650.将左侧业务上云数据迁移的具体操作和右侧的迁移操作所属步骤通过拖拽——对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700008.html
点击查看答案
806.目前国际上已经制定了统一的日志存储格式标准,各个厂商必须按照国际标准执行。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700025.html
点击查看答案
716.数据采集,又称数据获取,是利用一种装置,从系统外部采集数据并输入到系统内部的一个接口。那么数据采集的要点包括以下哪些选项?

A.  可控性

B.  全面性

C.  高效性

D.  多维性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000b.html
点击查看答案
673.网络欺骗防御技术使用了与真实环境相同的网络环境,攻击者无法分辨真假,因此会对诱饵目标发起攻击,采用大量攻击手段、工具和技巧,而防御方可以记录攻击者的行为,从而为防御提供参考。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700002.html
点击查看答案
314.以下行为会对信息系统造成实质性破坏的是哪一项?

A.  病毒传播

B.  网络探测

C.  C&C流量检测

D.  社会工程学

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000b.html
点击查看答案
1138.某公司的网络管理员小A在日常巡检中发现某台Linux主机存在一个无用的账号,账号名为YIN。为了保证主机安全,以下哪一选项可以删除该无用的账号

A.  pwd -1 YIN

B.  pwd -u YIN

C.  passwd -1 YIN

D.  passwd -u YIN

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700002.html
点击查看答案
1065.以下关于IPv6安全性的描述,错误的是哪一项?

A.  IPv6地址丰富,对其进行地址扭描攻击较困难

B.  IPv6集成了IPsec安全加密机制

C.  IPv6没有广播地址,可以避免攻击者利用广播风暴对网络进行攻击

D.  使用IPv6可以降低应用层攻击的安全威胁

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700009.html
点击查看答案
1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?

A.  捆绑在某知名工具程序中

B.  伪装成工具程序,诱骗运行,一旦运行,那么木马就会植入机器

C.  利用漏洞侵入后,安装木马

D.  第三方下载器下载软件携带木马

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看答案
39.在实现云端数据存储安全时,以下选项中不需要涉及的是哪一项?

A.  文档加密

B.  密钥管理

C.  数据库加密

D.  数据上传加密

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700016.html
点击查看答案
试题通小程序
试题通app下载