APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
598.数据中心网络的防火墙安全策略较多,管理员开启了策略备份加速功能,此时修改安全策略的源地址匹配条件,可以立即生效。

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
687.以下哪一项不属于行政管理性访问控制手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001e.html
点击查看题目
947.根据HiSec对抗高级安全威胁的工作过程,将左侧防御步骤步骤拖入右侧方框中,并按照执行的先
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700007.html
点击查看题目
1025.当个人隐私信息受到侵犯或泄漏时,该如何处理
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700008.html
点击查看题目
1024.对资产脆弱程度的评估主要从被利用的难易度和被利用后造成影响的严重性两方面进行分析。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700010.html
点击查看题目
551.USG防火墙NAT策略的地址池模式可以配置以下哪些项的命令?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700000.html
点击查看题目
631.计算机信息系统的安全保护,应当保障计算机及其配套的设备、设施、网络的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。计算机信息系统安全管理包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700019.html
点击查看题目
567.审计策略的每个要素可灵活配置,方便用户的分级、分类审计和响应,那么审计策略包括多少要素?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001a.html
点击查看题目
470.根据信息安全管理体系进行风险评估工作时,可以采用问卷访谈、现场调研、问卷查阅、手工检查、工具检查等手段进行风险评估
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700012.html
点击查看题目
773.蠕虫和特洛伊木马都是可能导致计算机损坏的恶意程序,两者都属于计算机病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700015.html
点击查看题目
286.XSS漏洞是通过发送不合法的数据库命令形成的注入漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700018.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

598.数据中心网络的防火墙安全策略较多,管理员开启了策略备份加速功能,此时修改安全策略的源地址匹配条件,可以立即生效。

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
687.以下哪一项不属于行政管理性访问控制手段?

A.  制定雇佣准则

B.  提高安全意识,进行安全培训

C.  设置访问控制列表

D.  制定人员控制准则

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001e.html
点击查看答案
947.根据HiSec对抗高级安全威胁的工作过程,将左侧防御步骤步骤拖入右侧方框中,并按照执行的先
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700007.html
点击查看答案
1025.当个人隐私信息受到侵犯或泄漏时,该如何处理

A.  采取自救性措施,要求侵权人停止侵害。

B.  向人民法院提起诉讼

C.  获取侵权人隐私信息并对其进行警告。

D.  报警并要求公安机关处理。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700008.html
点击查看答案
1024.对资产脆弱程度的评估主要从被利用的难易度和被利用后造成影响的严重性两方面进行分析。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700010.html
点击查看答案
551.USG防火墙NAT策略的地址池模式可以配置以下哪些项的命令?

A.  mode no-pat global

B.  mode no-pat local

C.  mode full -cone

D.  mode pat

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700000.html
点击查看答案
631.计算机信息系统的安全保护,应当保障计算机及其配套的设备、设施、网络的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。计算机信息系统安全管理包括以下哪些选项?

A.  人员意识

B.  事前检查

C.  制度建设

D.  组织建设

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700019.html
点击查看答案
567.审计策略的每个要素可灵活配置,方便用户的分级、分类审计和响应,那么审计策略包括多少要素?

A. 1

B. 2

C. 4

D. 3

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee4670001a.html
点击查看答案
470.根据信息安全管理体系进行风险评估工作时,可以采用问卷访谈、现场调研、问卷查阅、手工检查、工具检查等手段进行风险评估

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700012.html
点击查看答案
773.蠕虫和特洛伊木马都是可能导致计算机损坏的恶意程序,两者都属于计算机病毒

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700015.html
点击查看答案
286.XSS漏洞是通过发送不合法的数据库命令形成的注入漏洞

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700018.html
点击查看答案
试题通小程序
试题通app下载