APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
1145.被文件型病毒感染的文件往往具备以下哪些选项的特征

A、 操作系统中出现异常的进程

B、 电脑中可执行文件信息的改变

C、 注册表或者配置文件出现异常

D、 电脑主板烧毁,无法进入CMOS系统

答案:ABC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1185.以下哪一个选项不属于云数据库入侵检测技术的依据
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700010.html
点击查看题目
414.《一般数据保护条例》( ) 旨在保护个人数据,以下哪些选项属于数据主体拥有的基本权利?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001f.html
点击查看题目
1121.USG防火墙的智能DNS功能必须要有License,且加载内容安全组件包后才能使用。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700001.html
点击查看题目
400.HTML语言被设计用来传输和存储数据,其焦点是数据的内容。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700024.html
点击查看题目
19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700008.html
点击查看题目
619.以下对于信息安全管理体系( )建立步骤的顺序排列正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700006.html
点击查看题目
815.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪些选项的危害?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700006.html
点击查看题目
1217.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001f.html
点击查看题目
432.入侵防御特征库需要持续的更新,从而保持最高水平的安全性。关于更新特征库的过程排序,以下哪一项是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001c.html
点击查看题目
1174.用光纤通道构建的SAN需要光纤通道网络连接部件,以下哪些选项属于光纤通道网络连接部件
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700012.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1145.被文件型病毒感染的文件往往具备以下哪些选项的特征

A、 操作系统中出现异常的进程

B、 电脑中可执行文件信息的改变

C、 注册表或者配置文件出现异常

D、 电脑主板烧毁,无法进入CMOS系统

答案:ABC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1185.以下哪一个选项不属于云数据库入侵检测技术的依据

A.  基于模式匹配的入侵检测技术

B.  基于服务的入侵检测技术

C.  基于数据挖掘的入侵检测技术

D.  基于统计的入侵检测技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700010.html
点击查看答案
414.《一般数据保护条例》( ) 旨在保护个人数据,以下哪些选项属于数据主体拥有的基本权利?

A.  控制权

B.  知情权

C.  删除权

D.  访问权

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001f.html
点击查看答案
1121.USG防火墙的智能DNS功能必须要有License,且加载内容安全组件包后才能使用。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700001.html
点击查看答案
400.HTML语言被设计用来传输和存储数据,其焦点是数据的内容。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700024.html
点击查看答案
19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?

A.  破坏

B.  渗透

C.  提权

D.  信息收集

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700008.html
点击查看答案
619.以下对于信息安全管理体系( )建立步骤的顺序排列正确的是哪一项?

A.  5->1->4->3->6->2

B.  6->5->4->3->1->2

C.  6->5->1->2->4->3

D.  5->1->6->2->4->3

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700006.html
点击查看答案
815.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序,对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪些选项的危害?

A.  重大经济损失

B.  数据泄露

C.  服务器宕机

D.  数据被恶意加密

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700006.html
点击查看答案
1217.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?

A.  文件管理

B.  键盘监控

C.  屏幕监控

D.  命令执行

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001f.html
点击查看答案
432.入侵防御特征库需要持续的更新,从而保持最高水平的安全性。关于更新特征库的过程排序,以下哪一项是正确的

A.  漏洞挖掘->发现新漏洞/威胁攻击->提取特征/生成签名->分析攻击原理/漏洞重现>更新到签名库

B.  发现新漏洞/威胁攻击->漏洞挖掘->分析攻击原理/漏洞重现->提取特征/生成签名->更新到签名库

C.  漏洞挖掘->发现新漏洞/威胁攻击->分析攻击原理/漏洞重现->提取特征/生成签名->更新到签名库

D.  漏洞挖掘->分析攻击原理/漏洞重现->发现新漏洞/威胁攻击->提取特征/生成签名->更新到签名库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001c.html
点击查看答案
1174.用光纤通道构建的SAN需要光纤通道网络连接部件,以下哪些选项属于光纤通道网络连接部件

A.  主机总线适配卡

B.  光缆

C.  交换机

D.  集线器

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700012.html
点击查看答案
试题通小程序
试题通app下载