APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
1333.病毒文件特有的一段二进制码,杀毒设备可以通过匹配特征码识别是否是恶意代码。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
470.根据信息安全管理体系进行风险评估工作时,可以采用问卷访谈、现场调研、问卷查阅、手工检查、工具检查等手段进行风险评估
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700012.html
点击查看题目
412.数据脱敏按照架构可分为两大类:静态数据屏蔽和动态数据屏蔽。动态数据屏蔽主要应用在非生产环境(例如测试环境、开发环境)、非实时的数据屏蔽场景中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700028.html
点击查看题目
127.黑客控制的僵尸网络用于传播病毒,不能发动DDoS攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700013.html
点击查看题目
1173.签名过滤器的动作优先级高于签名缺省动作,当签名过滤器动作不采用缺省动作时以签名过滤器中的动作为准
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000e.html
点击查看题目
536.数据销毁是指采用各种技术手段将计算机存储设备中的数据予以彻底删除,避免非授权用户利用残留数据恢复原始数据信息,以达到保护关键数据的目的。关于数据销毁的方式,以下哪选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700015.html
点击查看题目
440.要实现私网用户A访问Intermet网络的用户B后,即可以被Internet网络中其他用户主动访问的需求,可以在出口防火墙上配置以下哪些项的源NAT模式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700001.html
点击查看题目
258.签名过滤器是在以下哪个选项中配置的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001a.html
点击查看题目
1246.同一链路上的两台设备,其中一台设备A配置了IPv6邻居发现的严格安全功能,另一台设备B没有配置该功能。则B向A发送的D报文都会被A视为非安全报文而拒绝接收。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700026.html
点击查看题目
494.NIP从管理员、日志等多个层面提供安全机制,构建操作维护的安全性,包括以下哪些选项的安全机制?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000e.html
点击查看题目
355.请对下列等级保护工作流程进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700008.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1333.病毒文件特有的一段二进制码,杀毒设备可以通过匹配特征码识别是否是恶意代码。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
470.根据信息安全管理体系进行风险评估工作时,可以采用问卷访谈、现场调研、问卷查阅、手工检查、工具检查等手段进行风险评估

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700012.html
点击查看答案
412.数据脱敏按照架构可分为两大类:静态数据屏蔽和动态数据屏蔽。动态数据屏蔽主要应用在非生产环境(例如测试环境、开发环境)、非实时的数据屏蔽场景中。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700028.html
点击查看答案
127.黑客控制的僵尸网络用于传播病毒,不能发动DDoS攻击。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700013.html
点击查看答案
1173.签名过滤器的动作优先级高于签名缺省动作,当签名过滤器动作不采用缺省动作时以签名过滤器中的动作为准

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000e.html
点击查看答案
536.数据销毁是指采用各种技术手段将计算机存储设备中的数据予以彻底删除,避免非授权用户利用残留数据恢复原始数据信息,以达到保护关键数据的目的。关于数据销毁的方式,以下哪选项的描述是错误的?

A.  由于磁带是可以重复使用的,可以使用覆写法进行数据销毁。只要磁盘被覆写-一次, 数据就不可能被解读。

B.  磁盘或是磁带等储存媒体,都是磁性技术,若能破坏其磁性结构,既有的数据便不复存在。

C.  除了进行磁盘、磁带的低阶格式化外,也可以采用实体捣碎的方式。

D.  破坏实体的储存媒体,让数据无法被系统读出,也是确保数据机密性与安全性的方法之一.

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700015.html
点击查看答案
440.要实现私网用户A访问Intermet网络的用户B后,即可以被Internet网络中其他用户主动访问的需求,可以在出口防火墙上配置以下哪些项的源NAT模式?

A.  Easy-IP

B.  NAPT

C.  NAT No-PAT

D.  三元组NAT

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700001.html
点击查看答案
258.签名过滤器是在以下哪个选项中配置的

A.  签名

B.  安全策略

C.  入侵防御配置文件

D.  特征库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001a.html
点击查看答案
1246.同一链路上的两台设备,其中一台设备A配置了IPv6邻居发现的严格安全功能,另一台设备B没有配置该功能。则B向A发送的D报文都会被A视为非安全报文而拒绝接收。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700026.html
点击查看答案
494.NIP从管理员、日志等多个层面提供安全机制,构建操作维护的安全性,包括以下哪些选项的安全机制?

A.  防暴力破解机制

B.  用户敏感信息保护机制

C.  管理员分权分域管理机制

D.  访问通道控制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000e.html
点击查看答案
355.请对下列等级保护工作流程进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700008.html
点击查看答案
试题通小程序
试题通app下载