APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
915.电脑病毒是一种在人为或非人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序,已成为危害性最大的攻击手段之一。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
272.不同VDC之间默认不能互访
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700017.html
点击查看题目
1181.单包攻击可以分为以下哪些项的类型
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700015.html
点击查看题目
150.以下选项中哪些属于敏感信息?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001e.html
点击查看题目
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700025.html
点击查看题目
954.XML(可扩展标记语言)是一种很像HTML的标记语言。XML和HTML都是用于操作数据或数据结构,在结构上大致是相同的,但它们在本质上却存在着明显的区别。关于两者的区别,以下哪一选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700008.html
点击查看题目
1343.以下哪项不属于移动办公安全解决方案终端管理层的管理维度?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000e.html
点击查看题目
106.以下关于数据库审计系统的描述,错误的是哪个选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001c.html
点击查看题目
206.以下关于安全设计方案的描述,错误的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700005.html
点击查看题目
665.根据信息安全管理体系( )进行业务安全的规划和设计时,员工培训属于该体系的哪一阶段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700014.html
点击查看题目
467.以下哪一选项不属于HiSec Insight当前支持的隐蔽通道检测方法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700003.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

915.电脑病毒是一种在人为或非人为的情况下产生的、在用户不知情或未批准下,能自我复制或运行的电脑程序,已成为危害性最大的攻击手段之一。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
272.不同VDC之间默认不能互访

A.  正确

B.  错误

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700017.html
点击查看答案
1181.单包攻击可以分为以下哪些项的类型

A.  拒绝服务攻击

B.  畸形报文类攻击

C.  扫描类攻击

D.  特殊控制报文攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700015.html
点击查看答案
150.以下选项中哪些属于敏感信息?

A.  网站源码

B.  个人姓名

C.  个人银行账户

D.  SSL证书

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001e.html
点击查看答案
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700025.html
点击查看答案
954.XML(可扩展标记语言)是一种很像HTML的标记语言。XML和HTML都是用于操作数据或数据结构,在结构上大致是相同的,但它们在本质上却存在着明显的区别。关于两者的区别,以下哪一选项的描述是错误的?

A.  XML被设计用来传输和存储数据,其焦点是数据的内容

B.  HTML被设计用来显示数据,其焦点是数据的外观

C.  在XML中不区分大小写,在HTML中严格区分

D.  HTML难于阅读、维护,而XML结构清晰、便于阅读、维护

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700008.html
点击查看答案
1343.以下哪项不属于移动办公安全解决方案终端管理层的管理维度?

A.  用户管理

B.  资产管理

C.  数据管理

D.  行为管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000e.html
点击查看答案
106.以下关于数据库审计系统的描述,错误的是哪个选项?

A.  通常进行直路部署,提取消息和记录。

B.  能够对不包含威胁特征的操作行为进行分析。

C.  针对合法用户的异常操作进行检测。

D.  支持在云环境下部署,策略随需而配,规则随需而选。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001c.html
点击查看答案
206.以下关于安全设计方案的描述,错误的是哪一项

A.  通过安全域的划分,将信息资源划分为计算环境、区域边界、通信网络三个方面进行安全防护设计,体现层层描述、逐级深入的安全防护理念。

B.  参考等级保护进行安全防护体系建设,根据国家《网络安全等级保护基本要求》进行安全防护措施设计和对照检查。

C.  在金融网络中,网络管理系统和业务可以划分到同一个安全区域,实现相同的安全保护

D.  坚持管理与技术并重,从人员、管理、安全技术手段等多方面着手,建立综合防范机制,实现整体安全。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700005.html
点击查看答案
665.根据信息安全管理体系( )进行业务安全的规划和设计时,员工培训属于该体系的哪一阶段?

A.  建立阶段

B.  实施和运行阶段

C.  保持和改进阶段

D.  监视和评审阶段

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700014.html
点击查看答案
467.以下哪一选项不属于HiSec Insight当前支持的隐蔽通道检测方法?

A.  Ping Tunnel检测

B.  C&C检测

C.  DNS Turnel 检测

D.  文件防躲避检测

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700003.html
点击查看答案
试题通小程序
试题通app下载