APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
1250.根据HSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看题目
1131.当实服务器组中的服务器性能相近,服务类型比较简单,且每条流对服务器造成的业务负载大致相等时,选择以下哪一项服务器负载均衡算法比较合适
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700021.html
点击查看题目
687.以下哪一项不属于行政管理性访问控制手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001e.html
点击查看题目
266.以下关于VPN的说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001d.html
点击查看题目
1161.信息安全管理体系( )在实施过程中,采用了PDCA模型,该模型可应用于所有的ISMS过程
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000b.html
点击查看题目
702.elog常见接收日志格式有以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700004.html
点击查看题目
736.P2DR模型是动态网络安全体系的代表模型,其包括四个主要部分,安全策略、防护、检测和()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700013.html
点击查看题目
172.以下哪些属于信息安全保障的关键要素?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700001.html
点击查看题目
1172.恶意攻击者通过漏洞可以轻易地绕过常用的防御方法,低权限用户利用以下哪一选项的漏洞技术可以在全版本Linux系统上实现本地提权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000d.html
点击查看题目
363.通用数据保护条例( ) 管辖区域只包括欧盟各成员国。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700022.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1250.根据HSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看答案
1131.当实服务器组中的服务器性能相近,服务类型比较简单,且每条流对服务器造成的业务负载大致相等时,选择以下哪一项服务器负载均衡算法比较合适

A.  最小连接算法

B.  加权最小连接算法

C.  加权轮询算法

D.  简单轮询算法

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700021.html
点击查看答案
687.以下哪一项不属于行政管理性访问控制手段?

A.  制定雇佣准则

B.  提高安全意识,进行安全培训

C.  设置访问控制列表

D.  制定人员控制准则

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001e.html
点击查看答案
266.以下关于VPN的说法正确的是

A.  VPN技术就是一种隧道封装技术

B.  IPsec VPN中数据报文采用对称加密算法

C.  IPsec VPN中数据报文采用非对称加密算法

D.  VPN技术是一种加密技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001d.html
点击查看答案
1161.信息安全管理体系( )在实施过程中,采用了PDCA模型,该模型可应用于所有的ISMS过程

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000b.html
点击查看答案
702.elog常见接收日志格式有以下哪些项?

A.  会话十进制格式

B.  sys1og格式

C.  会话二进制格式

D.  dataf1ow格式

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700004.html
点击查看答案
736.P2DR模型是动态网络安全体系的代表模型,其包括四个主要部分,安全策略、防护、检测和()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700013.html
点击查看答案
172.以下哪些属于信息安全保障的关键要素?

A.  法律法规的制定

B.  安全运维与管理

C.  安全产品与技术

D.  人员

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700001.html
点击查看答案
1172.恶意攻击者通过漏洞可以轻易地绕过常用的防御方法,低权限用户利用以下哪一选项的漏洞技术可以在全版本Linux系统上实现本地提权

A.  CVE-2016-0099漏洞

B.  SMB漏洞

C.  MS14-064漏洞

D.  脏牛漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000d.html
点击查看答案
363.通用数据保护条例( ) 管辖区域只包括欧盟各成员国。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700022.html
点击查看答案
试题通小程序
试题通app下载