APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
296.对于反射型xss攻击流程描述的排序,以下哪个选项是正确的?

A、 1-2-7-6-3-4-5

B、 1-2-6-7-5-3-4

C、 1-2-7-6-4-3-5

D、 1-2-6-7-3-4-5

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
717.随着网络数据传输技术越来越稳定,人们慢慢开始重视网络数据传输的安全问题。以下哪些选项是网络数据传输过程中可能受到的威胁?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000c.html
点击查看题目
298.对于DDoS攻击产生的影响,描述不正确的是哪一项?()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700001.html
点击查看题目
1183.当数据库运维工作量远大于主机运维工作量时,可以选择在原有运维堡垒机之外独立部署数据库堡垒机
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700011.html
点击查看题目
1030.如果报文命中预定义签名中的某个签名,且该预定义签名的动作为放行,那么该报文将会被放行并记录日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700011.html
点击查看题目
300.绕过系统安全性控制面具有操作权限的是以下哪种病毒?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700002.html
点击查看题目
1368.关于NIP的入侵防御功能。以下哪一选项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee4670000b.html
点击查看题目
462.请将左侧利用日志进行攻击溯源的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001c.html
点击查看题目
141.在安全团队能力建设中,一般分为管理岗和技术岗,以下不属于技术岗位关键职责的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700006.html
点击查看题目
1143.脚本病毒的特点是使用脚本语言编写,通过网页或者邮件的方式进行传播。脚本病毒一般使用JavaScript或者VBScript编写。以下哪些选项属于VBS病毒
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700009.html
点击查看题目
277.CIS可以与以下哪些设备联动,阻断APT攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700002.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

296.对于反射型xss攻击流程描述的排序,以下哪个选项是正确的?

A、 1-2-7-6-3-4-5

B、 1-2-6-7-5-3-4

C、 1-2-7-6-4-3-5

D、 1-2-6-7-3-4-5

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
717.随着网络数据传输技术越来越稳定,人们慢慢开始重视网络数据传输的安全问题。以下哪些选项是网络数据传输过程中可能受到的威胁?

A.  身份伪造

B.  数据丢失

C.  数据窃听

D.  数据篡改

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000c.html
点击查看答案
298.对于DDoS攻击产生的影响,描述不正确的是哪一项?()

A.  使防火墙设备成为网络瓶颈

B.  造成服务器不能正常提供服务

C.  造成网络病毒泛滥

D.  造成网络拥塞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700001.html
点击查看答案
1183.当数据库运维工作量远大于主机运维工作量时,可以选择在原有运维堡垒机之外独立部署数据库堡垒机

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700011.html
点击查看答案
1030.如果报文命中预定义签名中的某个签名,且该预定义签名的动作为放行,那么该报文将会被放行并记录日志。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700011.html
点击查看答案
300.绕过系统安全性控制面具有操作权限的是以下哪种病毒?

A.  勒索病毒

B.  后门病毒

C.  恶性剧病毒

D.  蠕虫

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700002.html
点击查看答案
1368.关于NIP的入侵防御功能。以下哪一选项的描述是正确的?

A.  对P2P、视频网站、即时通讯软件等应用流量进行合理控制,保证企业主要业务的顺畅运行。

B.  防御来自互联网的蠕虫活动、针对浏览器和插件漏洞的攻击,使得企业办公网络健康运行。

C.  防止用户随意访问网站而影响工作效率或者导致网络威胁

D.  防止内网PC感染病毒。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee4670000b.html
点击查看答案
462.请将左侧利用日志进行攻击溯源的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001c.html
点击查看答案
141.在安全团队能力建设中,一般分为管理岗和技术岗,以下不属于技术岗位关键职责的是哪一项?

A.  负责组织信息安全突发事件的应急处置。

B.  负责组织开展信息系统安全等级保护工作。

C.  负责制定企业级的信息安全技术规划和技术架构。

D.  负责安全漏洞检测和防护。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700006.html
点击查看答案
1143.脚本病毒的特点是使用脚本语言编写,通过网页或者邮件的方式进行传播。脚本病毒一般使用JavaScript或者VBScript编写。以下哪些选项属于VBS病毒

A.   冲击波病毒

B.   “新欢乐时光”病毒

C.  爱虫病毒

D.  CIH病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700009.html
点击查看答案
277.CIS可以与以下哪些设备联动,阻断APT攻击

A.  防火墙

B.  EDR

C.  VSCAN

D.  DAS

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700002.html
点击查看答案
试题通小程序
试题通app下载