APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
107.以下关于安全审计的描述,错误的是哪一项?

A、 安全审计能够通过分析威胁日志识别风险。

B、 数据库审计的B/S架构模型与C/S类似,采取二层(表现层、数据访问层)架构。

C、 安全审计通常分为数据库审计、上网行为审计和运维审计。

D、 安全审计一般都是事后审计,因此权限管理以及授权才是安全审计的核心。

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
399.请将下列数据销毁技术进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700013.html
点击查看题目
636.中间人攻击利用大量流量对系统、服务器或网络发动泛洪攻击,使其耗尽资源和带宽,最终导致系统无法满足正当的请求。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001c.html
点击查看题目
1200.NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端,只能三层接入网络
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700018.html
点击查看题目
824.存储型xSS的代码是存储在服务器中的,用户访问对应页面的时候触发代码执行。如图所示,这是存储型xSS攻击的实施步骤,那么以下哪一选项是第②步骤的工作过程?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700001.html
点击查看题目
626.肉鸡,也称傀儡机,通常是指可以被黑客远程控制的机器,常被用于DDOS攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700018.html
点击查看题目
199.以下哪些选项是GDPR规范中涉及的角色?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000b.html
点击查看题目
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700011.html
点击查看题目
954.XML(可扩展标记语言)是一种很像HTML的标记语言。XML和HTML都是用于操作数据或数据结构,在结构上大致是相同的,但它们在本质上却存在着明显的区别。关于两者的区别,以下哪一选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700008.html
点击查看题目
988.“无线非经”规范是依据中国公安部在2015年提出的GATA3011.(1~5)-2015系列规范,要求公共、Wi-Fi能够将用户上网日志按照预定要求上传至当地网监平台。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700005.html
点击查看题目
1284.计算机病毒通常是指以下哪一选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700002.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

107.以下关于安全审计的描述,错误的是哪一项?

A、 安全审计能够通过分析威胁日志识别风险。

B、 数据库审计的B/S架构模型与C/S类似,采取二层(表现层、数据访问层)架构。

C、 安全审计通常分为数据库审计、上网行为审计和运维审计。

D、 安全审计一般都是事后审计,因此权限管理以及授权才是安全审计的核心。

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
399.请将下列数据销毁技术进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700013.html
点击查看答案
636.中间人攻击利用大量流量对系统、服务器或网络发动泛洪攻击,使其耗尽资源和带宽,最终导致系统无法满足正当的请求。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670001c.html
点击查看答案
1200.NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端,只能三层接入网络

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700018.html
点击查看答案
824.存储型xSS的代码是存储在服务器中的,用户访问对应页面的时候触发代码执行。如图所示,这是存储型xSS攻击的实施步骤,那么以下哪一选项是第②步骤的工作过程?

A.  攻击者提交包含已知JavaScript的问题

B.  攻击者劫持用户会话

C.  攻击者的JavaScript在服务器中执行

D.  攻击者将他自己准备的URL提交给用户

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700001.html
点击查看答案
626.肉鸡,也称傀儡机,通常是指可以被黑客远程控制的机器,常被用于DDOS攻击

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700018.html
点击查看答案
199.以下哪些选项是GDPR规范中涉及的角色?

A.  数据主体

B.  数据控制者

C.  数据管理员

D.  数据处理者

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000b.html
点击查看答案
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700011.html
点击查看答案
954.XML(可扩展标记语言)是一种很像HTML的标记语言。XML和HTML都是用于操作数据或数据结构,在结构上大致是相同的,但它们在本质上却存在着明显的区别。关于两者的区别,以下哪一选项的描述是错误的?

A.  XML被设计用来传输和存储数据,其焦点是数据的内容

B.  HTML被设计用来显示数据,其焦点是数据的外观

C.  在XML中不区分大小写,在HTML中严格区分

D.  HTML难于阅读、维护,而XML结构清晰、便于阅读、维护

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700008.html
点击查看答案
988.“无线非经”规范是依据中国公安部在2015年提出的GATA3011.(1~5)-2015系列规范,要求公共、Wi-Fi能够将用户上网日志按照预定要求上传至当地网监平台。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700005.html
点击查看答案
1284.计算机病毒通常是指以下哪一选项?

A.  计算机的寄生的非细胞生物

B.  破坏计算机数据并影响计算机正常工作的一组指令集或者程序代码

C.  一段设计不规范的代码

D.  消耗计算机软硬件资源的程序

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700002.html
点击查看答案
试题通小程序
试题通app下载