APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
929.USG防火墙安全策略中的用户匹配条件可以是以下哪些项?

A、 认证域

B、 用户组

C、 用户

D、 安全组

答案:BC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
438.病毒、木马是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001e.html
点击查看题目
978.UMA设备只能对用户的字符命令操作进行记录,而无法记录图形终端的操作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700004.html
点击查看题目
284.以下关于服务识别的描述,错误的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700022.html
点击查看题目
1281.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,那么上网行为管理包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700013.html
点击查看题目
1290.计算机病毒是一种在人为或非 人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序。以下哪些选项属于计算机病毒?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700018.html
点击查看题目
1003.()可以拦截基于漏洞攻击传播的木马或间谍程序活动,保护办公电脑的隐私、身份等关键数据信息。(全英文大写, 设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700015.html
点击查看题目
145.以下哪项行为不具备信息安全风险?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700008.html
点击查看题目
1178.实现访问控制的方式有以下哪些项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700014.html
点击查看题目
1050.请将以下设备与其在安全组网中的作用进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001c.html
点击查看题目
939.在没有license的情况下,USG防火墙默认支持创建20个虚拟系统。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700020.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

929.USG防火墙安全策略中的用户匹配条件可以是以下哪些项?

A、 认证域

B、 用户组

C、 用户

D、 安全组

答案:BC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
438.病毒、木马是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的?

A.  病毒具有自行执行、自我复制的特点

B.  木马能够自我繁殖,但并不“刻意”地去感染其他文件

C.  病毒既可以感染桌面计算机,也可以感染网络服务器

D.  木马通过将自身伪装吸引用户下载执行

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001e.html
点击查看答案
978.UMA设备只能对用户的字符命令操作进行记录,而无法记录图形终端的操作。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700004.html
点击查看答案
284.以下关于服务识别的描述,错误的是哪一项

A.  服务识别是一种识别服务器上提供的服务类型的侦查技术

B.  SSH 协议会主动告知访问者自己版本信息

C.  攻击者可根据服务版本检索到相关的漏洞,并加以利用

D.  所有服务的识别均可通过端口扫描技术实现

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700022.html
点击查看答案
1281.上网行为管理是指帮助互联网用户控制和管理对互联网的使用,那么上网行为管理包括以下哪些项?

A.  简易运维

B.  营销增值

C.  审计合规

D.  带宽管理

E.  安全接入

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700013.html
点击查看答案
1290.计算机病毒是一种在人为或非 人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序。以下哪些选项属于计算机病毒?

A.  破坏性程序和宏病毒

B.  文件型病毒

C.  脚本病毒

D.  木马程序

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700018.html
点击查看答案
1003.()可以拦截基于漏洞攻击传播的木马或间谍程序活动,保护办公电脑的隐私、身份等关键数据信息。(全英文大写, 设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700015.html
点击查看答案
145.以下哪项行为不具备信息安全风险?

A.  关闭不必要的主机端口

B.  误操作

C.  重要文件不加密

D.  连接公共WIFI

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700008.html
点击查看答案
1178.实现访问控制的方式有以下哪些项

A.  整合身份服务

B.  证书管理系统

C.  单点登录

D.  管理会话

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700014.html
点击查看答案
1050.请将以下设备与其在安全组网中的作用进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001c.html
点击查看答案
939.在没有license的情况下,USG防火墙默认支持创建20个虚拟系统。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700020.html
点击查看答案
试题通小程序
试题通app下载