APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
150.以下选项中哪些属于敏感信息?

A、 网站源码

B、 个人姓名

C、 个人银行账户

D、 SSL证书

答案:ACD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
47.以下哪种类型的日志不能使用Netflow日志格式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700019.html
点击查看题目
256.下列哪项设备可以阻断病毒的传播
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700018.html
点击查看题目
630.反病毒系统是以被检测对象的特征来识别攻击对象,APT防御系统是以被检测对象的行为来识别攻击对象。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001a.html
点击查看题目
190.以下对于安全目标职责分离原因的描述,正确的是哪一项?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700023.html
点击查看题目
1178.实现访问控制的方式有以下哪些项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700014.html
点击查看题目
560.()检测是在不解密的前提下,通过加密流量的握手过程信息和加密通信过程中的传输模式提取相关特征,并根据特征实现恶意加密流量的检测。(全英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700027.html
点击查看题目
1142.感染型病毒由于其自身的特性,需要附加到其他宿主程序上进行运行,可以通过以下哪些选项的手段可以躲避杀毒软件的查杀
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700008.html
点击查看题目
704.现在科技不断发展进步,企业的运维管理也逐渐占据重要位置。以下哪些选项属于企业网络运维存在的问题?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700005.html
点击查看题目
410.日志一经记录,就不会因为系统的正常使用而被修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700027.html
点击查看题目
989.《一般数据保护条例>( )旨在保护个人数据,以下哪些选项属于数据主体拥有的基本权利?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700005.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

150.以下选项中哪些属于敏感信息?

A、 网站源码

B、 个人姓名

C、 个人银行账户

D、 SSL证书

答案:ACD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
47.以下哪种类型的日志不能使用Netflow日志格式?

A.  URL会话日志

B.  IPv4会话日志

C.  半连接会话日志

D.  IPv6 NAT64会话日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700019.html
点击查看答案
256.下列哪项设备可以阻断病毒的传播

A.  IDS

B.  沙箱

C.  CIS

D.  防火墙

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700018.html
点击查看答案
630.反病毒系统是以被检测对象的特征来识别攻击对象,APT防御系统是以被检测对象的行为来识别攻击对象。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001a.html
点击查看答案
190.以下对于安全目标职责分离原因的描述,正确的是哪一项?( )

A.  帮助公司员工做他们擅长的工作。

B.  为了避免人员合谋损害公司利益。

C.  避免安全人员个人的更改波及到其他人。

D.  可以帮助提升员工的工作效率。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700023.html
点击查看答案
1178.实现访问控制的方式有以下哪些项

A.  整合身份服务

B.  证书管理系统

C.  单点登录

D.  管理会话

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700014.html
点击查看答案
560.()检测是在不解密的前提下,通过加密流量的握手过程信息和加密通信过程中的传输模式提取相关特征,并根据特征实现恶意加密流量的检测。(全英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700027.html
点击查看答案
1142.感染型病毒由于其自身的特性,需要附加到其他宿主程序上进行运行,可以通过以下哪些选项的手段可以躲避杀毒软件的查杀

A.  压缩

B.  变形

C.  加密

D.  自身分割

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700008.html
点击查看答案
704.现在科技不断发展进步,企业的运维管理也逐渐占据重要位置。以下哪些选项属于企业网络运维存在的问题?

A.  交叉异构、账号共享

B.  多点登入,分散管理

C.  人为操作风险

D.  账号集中管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700005.html
点击查看答案
410.日志一经记录,就不会因为系统的正常使用而被修改

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700027.html
点击查看答案
989.《一般数据保护条例>( )旨在保护个人数据,以下哪些选项属于数据主体拥有的基本权利?

A.  知情权

B.  控制权

C.  访问权

D.  册除权

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700005.html
点击查看答案
试题通小程序
试题通app下载