APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
765.攻击链模型用不同的步骤来描述网络攻击生命周期的每个阶段。学习攻击链模型有助于我们了解网络攻击的实施方式,更高效的应对诸如勒索软件和安全漏洞之类的攻击。将左侧攻击链模型的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
310.在ISMS建立过程中,需要实施风险评估,下列哪一项不属于风险评估的内容?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700008.html
点击查看题目
583.关于华为IPS设备的特点,以下哪一选项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700021.html
点击查看题目
754.网络环境日趋复杂,网络安全事件频频发生。企业在加快信息化建设的同时不仅要抵御外部攻击,还要防止内部管理人员因操作失误等问题而卷入数据泄露、运维事故的漩涡。以下哪些选项可能降低运维操作风险。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001c.html
点击查看题目
385.在HISec解决方案逻辑架构中,CIS系统属于哪一层架构?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000a.html
点击查看题目
862.请匹配下列数据销毁技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700027.html
点击查看题目
804.操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,这时候可以为用户提供一个通用日志收集器( )对用户日志进行收集。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700024.html
点击查看题目
138.以下哪些实现要素是云端操作全程可管控的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001a.html
点击查看题目
782.IPv6协议通过认证报头AH,可以起到以下哪些项的作用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700000.html
点击查看题目
1167.硬盘是主机上使用坚硬的旋转盘片为基础的非易失性存储器,它在平整的磁性表面存储和检索数据。那么数据硬盘保存文件按以下哪一选项保存在硬盘中的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700009.html
点击查看题目
743.AD单点登录时,防火墙不支持以下哪一项的方式获取用户认证通过的消息?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000e.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

765.攻击链模型用不同的步骤来描述网络攻击生命周期的每个阶段。学习攻击链模型有助于我们了解网络攻击的实施方式,更高效的应对诸如勒索软件和安全漏洞之类的攻击。将左侧攻击链模型的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
310.在ISMS建立过程中,需要实施风险评估,下列哪一项不属于风险评估的内容?

A.  资金评估

B.  资产评估

C.  脆弱性评估

D.  威胁评估

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700008.html
点击查看答案
583.关于华为IPS设备的特点,以下哪一选项的描述是正确的?

A.  IPS可以防范所有的攻击,不需要升级特征库

B.  IPs是一种基于应用层检测的设备

C.  IPS与IDS最大的区别是IPS可以深度感知并检测流经的数据流量,对恶意报文进行丢弃以阻断攻击

D.  IPS不需要跨接在任何链路上,无须网络流量流经它便可以工作

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700021.html
点击查看答案
754.网络环境日趋复杂,网络安全事件频频发生。企业在加快信息化建设的同时不仅要抵御外部攻击,还要防止内部管理人员因操作失误等问题而卷入数据泄露、运维事故的漩涡。以下哪些选项可能降低运维操作风险。

A.  根据口令安全策略,运维安全审计系统定期自动修改后台资源帐户口令

B.  根据管理员配置,实现运维用户与后台资源帐户对应,限制帐户的越权使用

C.  各部门系统独立认证,使用单一静态口令认证

D.  各系统独立运行、维护和管理,访问过程无审计监控

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001c.html
点击查看答案
385.在HISec解决方案逻辑架构中,CIS系统属于哪一层架构?

A.  控制层

B.  管理中心

C.  分析层

D.  执行层

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000a.html
点击查看答案
862.请匹配下列数据销毁技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700027.html
点击查看答案
804.操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,这时候可以为用户提供一个通用日志收集器( )对用户日志进行收集。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700024.html
点击查看答案
138.以下哪些实现要素是云端操作全程可管控的?

A.  安全策略部署

B.  账号权限管理

C.  风险可识别

D.  操作可审计

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001a.html
点击查看答案
782.IPv6协议通过认证报头AH,可以起到以下哪些项的作用?

A.  机密性

B.  完整性校验

C.  防重放攻击

D.  不可否认性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700000.html
点击查看答案
1167.硬盘是主机上使用坚硬的旋转盘片为基础的非易失性存储器,它在平整的磁性表面存储和检索数据。那么数据硬盘保存文件按以下哪一选项保存在硬盘中的?

A.  簇

B.  片

C.  块

D.  对象

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700009.html
点击查看答案
743.AD单点登录时,防火墙不支持以下哪一项的方式获取用户认证通过的消息?

A.  防火墙查询AD服务器登录日志

B.  防火墙监控AD认证报文

C.  安装单点登录服务程序按收PC的消息

D.  安装单点登录服务程序查询AD服务器安全日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000e.html
点击查看答案
试题通小程序
试题通app下载