APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
569.安全是业务属性,安全的目标并非对抗所有威胁,而是保证业务的安全性

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
556.以下哪些选项属于使用容器带来的安全风险?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700002.html
点击查看题目
839.以下哪一项不属于防火墙上VRRP备份组的状态?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700009.html
点击查看题目
138.以下哪些实现要素是云端操作全程可管控的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001a.html
点击查看题目
239.以下关于APT攻击特点的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700013.html
点击查看题目
922.计算机感染病毒后常见的特征包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001b.html
点击查看题目
406.以下关于VPC内不同子网互访情况的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700017.html
点击查看题目
1108.以下哪些选项可以作为签名过滤器的过滤条件
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700000.html
点击查看题目
551.USG防火墙NAT策略的地址池模式可以配置以下哪些项的命令?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700000.html
点击查看题目
669.日志和监控、审计不能直接用来防御入侵行为,但是它们可以在攻击取证和溯源环节起到重要的作用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700000.html
点击查看题目
283.以下关于脆弱点识别与评估的描述,不正确的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700021.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

569.安全是业务属性,安全的目标并非对抗所有威胁,而是保证业务的安全性

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
556.以下哪些选项属于使用容器带来的安全风险?

A.  宿主机的信息被窃取

B.  宿主机资源被滥用

C.  宿主机产生未知漏洞

D.  宿主机被植入恶意程序

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700002.html
点击查看答案
839.以下哪一项不属于防火墙上VRRP备份组的状态?

A.  Idle

B.  Master

C.  Backup

D.  Initialize

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700009.html
点击查看答案
138.以下哪些实现要素是云端操作全程可管控的?

A.  安全策略部署

B.  账号权限管理

C.  风险可识别

D.  操作可审计

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001a.html
点击查看答案
239.以下关于APT攻击特点的描述,错误的是哪一项?

A.  常使用0-day漏洞进行攻击

B.  攻击目标明确

C.  外联通道通常加密,不易检测

D.  遵守网络攻击链流程

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700013.html
点击查看答案
922.计算机感染病毒后常见的特征包括以下哪些选项?

A.  显示器屏幕亮度变暗

B.  系统运行速度减慢甚至死机

C.  系统中出现模仿系统进程名的进程或服务

D.  文件长度莫名地发生了变化

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001b.html
点击查看答案
406.以下关于VPC内不同子网互访情况的描述,错误的是哪一项?

A.  可以在defau1组添加新规则,允许其他安全组中的虚拟机访问defaul t安全组

B.  同一VPC内所有虚拟机默认都处于default安全组

C.  属于不同安全组的虚拟机之间无法通信

D.  默认情况下不同子网之间不可以通信

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700017.html
点击查看答案
1108.以下哪些选项可以作为签名过滤器的过滤条件

A.  签名的操作系统

B.  签名对象

C.  签名类别

D.  签名的协议

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700000.html
点击查看答案
551.USG防火墙NAT策略的地址池模式可以配置以下哪些项的命令?

A.  mode no-pat global

B.  mode no-pat local

C.  mode full -cone

D.  mode pat

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700000.html
点击查看答案
669.日志和监控、审计不能直接用来防御入侵行为,但是它们可以在攻击取证和溯源环节起到重要的作用

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700000.html
点击查看答案
283.以下关于脆弱点识别与评估的描述,不正确的是哪一项

A.  在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B.  脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害

C.  脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分

D.  对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700021.html
点击查看答案
试题通小程序
试题通app下载