APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
345.以下关于防火墙的应用行为控制配置内容的描述中,错误的是哪一项?

A、 IM行为控制能够对QQ的聊天内容进行控制,包括文字、图片、文件等内容。

B、 FTP文件册除是指册除FTP服务器上的文件。

C、 创建或修改安全配置文件后,配置内容不会立即生效,需要执行engine configuration commit配置提交命令来激活配置。

D、 通过命令display profile type app-control name default可以查看到缺省配置文件中的配置信息。

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
25.以下关于IPS处理流量的过程,正确的顺序是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000a.html
点击查看题目
1168.一些粗心的开发者将各式敏感信息存储在JavaScript脚本中,由于JS的特性,攻击者可以对这些信息一览无余,从而导致对VEB服务和用户隐私造成不同程度的威胁。关于JS敏感信息泄露,以下哪一选项的描述是错误?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000a.html
点击查看题目
485.网络管理员可以在接入或汇聚交换机旁挂诱捕防火墙,采用这样的部署方式的优点包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000c.html
点击查看题目
320.下列哪一项不属于单点登录的实现方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700010.html
点击查看题目
102.常见的数据库安全审计技术按照技术特点,可以分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000e.html
点击查看题目
774.在日常的渗透测试过程中经常会用到端口转发,可以利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。内网代理转发通常有以下哪些选项的常用工具?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700022.html
点击查看题目
618.利用日志记录来帮助发现非法操作、非法登录用户等异常情况。系统对于重要业务的操作需要记录日志。那么日志的特点有以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700016.html
点击查看题目
1146.网络欺骗防御技术在检测、防护、响应方面均能起到作用,但不能实现发现攻击、延缓攻击以及抵御攻击的作用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700004.html
点击查看题目
484.Locheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下哪项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700007.html
点击查看题目
121.以下关于透明代理和反向代理的描述,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700016.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

345.以下关于防火墙的应用行为控制配置内容的描述中,错误的是哪一项?

A、 IM行为控制能够对QQ的聊天内容进行控制,包括文字、图片、文件等内容。

B、 FTP文件册除是指册除FTP服务器上的文件。

C、 创建或修改安全配置文件后,配置内容不会立即生效,需要执行engine configuration commit配置提交命令来激活配置。

D、 通过命令display profile type app-control name default可以查看到缺省配置文件中的配置信息。

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
25.以下关于IPS处理流量的过程,正确的顺序是哪项?

A.  数据重组->特征匹配->应用识别->相应处理

B.  相应处理->数据重组->特征匹配->应用识别

C.  相应处理->特征匹配->应用识别->数据重组

D.  数据重组->应用识别->特征匹配->相应处理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000a.html
点击查看答案
1168.一些粗心的开发者将各式敏感信息存储在JavaScript脚本中,由于JS的特性,攻击者可以对这些信息一览无余,从而导致对VEB服务和用户隐私造成不同程度的威胁。关于JS敏感信息泄露,以下哪一选项的描述是错误?

A.  JS文件泄露后台管理敏感路径及API

B.  利用crossdoamin. xml配置不当等漏洞,攻击者可以轻松跨域读取到受保护的Cookie

C.  页面内JS不能泄露http-only保护的Cookie

D.  页面内JS以及AJAX请求泄露用户敏感信息

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000a.html
点击查看答案
485.网络管理员可以在接入或汇聚交换机旁挂诱捕防火墙,采用这样的部署方式的优点包括以下哪些选项?

A.  成本低廉,部署简单

B.  可以诱捕本区域和跨区域的攻击

C.  对防火墙性能要求低

D.  对现有网络业务影响最小

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000c.html
点击查看答案
320.下列哪一项不属于单点登录的实现方式?

A.  SNMP单点登录

B.  AD单点登录

C.  Agile Controller单点登录

D.  RADIUS单点登录

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700010.html
点击查看答案
102.常见的数据库安全审计技术按照技术特点,可以分为哪几类?

A.  基于代理的审计技术

B.  基于日志的审计技术

C.  基于网络监听的审计技术

D.  基于网关的审计技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000e.html
点击查看答案
774.在日常的渗透测试过程中经常会用到端口转发,可以利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。内网代理转发通常有以下哪些选项的常用工具?

A.  sockscap

B.  proxifier

C.  LCX

D.  Proxychains

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700022.html
点击查看答案
618.利用日志记录来帮助发现非法操作、非法登录用户等异常情况。系统对于重要业务的操作需要记录日志。那么日志的特点有以下哪些项?

A.  日志信息不容易被篡改

B.  日志格式具有多样性

C.  日志分析和获取困难

D.  日志数据量大

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700016.html
点击查看答案
1146.网络欺骗防御技术在检测、防护、响应方面均能起到作用,但不能实现发现攻击、延缓攻击以及抵御攻击的作用

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700004.html
点击查看答案
484.Locheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下哪项是正确的?

A.  情报收集>载荷投递>直接渗透->工具准备~>漏洞利用->释放载荷>建立通道->目标达成

B.  情报收集->工具准备->载荷投递->漏洞利用->释放载荷->直接渗透->建立通道->目标达成

C.  情报收集->工具准备->载荷投递->直接渗透->漏洞利用->释放载荷->建立通道->目标达成

D.  情报收集->载荷投递->工具准备->直接渗透->漏洞利用->释放载荷->建立通道->目标达成

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700007.html
点击查看答案
121.以下关于透明代理和反向代理的描述,正确的是哪些项?

A.  反向代理的部署方式需要将流量引导至WAF设备。

B.  透明代理的部署方式需要将流量引导至WAF设备。

C.  透明代理的部署方式是将设备串联在网络当中。

D.  反向代理的部署方式是将设备串联在网络当中。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700016.html
点击查看答案
试题通小程序
试题通app下载