APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
370.在配置自定义签名时,可以配置的动作不包括以下哪项?

A、 阻断

B、 缺省

C、 告警

D、 放行

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1335.脚本病毒可以通过以下哪些选项进行传播?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700000.html
点击查看题目
1334.在hosts. deny文件中加上以下哪一选项的配置可以禁止192.168. 1.1对服务器进行ssh的登陆?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000a.html
点击查看题目
1200.NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端,只能三层接入网络
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700018.html
点击查看题目
1005.SQL注入不会导致数据丢失、破坏或泄露给无授权方,缺乏可审计性或是拒绝服务。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000a.html
点击查看题目
110.有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一项权利?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700020.html
点击查看题目
215.在WAF纵深防御体系中,以下哪个选项属于内容安全检查的范畴?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700008.html
点击查看题目
730.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序。对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪选项的危害?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700010.html
点击查看题目
1192.关于安全策略的匹配条件,以下哪些选项是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700019.html
点击查看题目
868.以下哪些选项属于实现业务安全韧性的内容?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000e.html
点击查看题目
874.网络攻击一直以来都是互联网行业的痛点,目前中小型互联网企业数量增长迅速。而一些初创的中小型互联网企业,在网络安全防御方面缺乏经验,那么以下哪些选项属于常见的网络攻击方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700010.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

370.在配置自定义签名时,可以配置的动作不包括以下哪项?

A、 阻断

B、 缺省

C、 告警

D、 放行

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1335.脚本病毒可以通过以下哪些选项进行传播?

A.  邮件

B.  图片

C.  视频

D.  网页

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700000.html
点击查看答案
1334.在hosts. deny文件中加上以下哪一选项的配置可以禁止192.168. 1.1对服务器进行ssh的登陆?

A.  dssh: 192.168.1.1

B.  ssha:192. 168.1.1

C.  sshd:192.168.1.1

D.  sshp:192.168.1.1

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000a.html
点击查看答案
1200.NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端,只能三层接入网络

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700018.html
点击查看答案
1005.SQL注入不会导致数据丢失、破坏或泄露给无授权方,缺乏可审计性或是拒绝服务。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000a.html
点击查看答案
110.有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一项权利?

A.  知情权

B.  删除权

C.  访问权

D.  更正权

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700020.html
点击查看答案
215.在WAF纵深防御体系中,以下哪个选项属于内容安全检查的范畴?

A.  安全基线的设置

B.  网络爬虫检查

C.  SQL注入攻击

D.  敏感言论的提交

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700008.html
点击查看答案
730.分布式拒绝服务(Distributed Denial of Service,简称DDoS)将多台计算机联合起来作为攻击平台,通过远程连接利用恶意程序。对一个或多个目标发起DDoS攻击,消耗目标服务器性能或网络带宽,从而造成服务器无法正常地提供服务。DDoS攻击会对您的业务造成以下哪选项的危害?

A.  服务器宕机

B.  重大经济损失

C.  数据被恶意加密

D.  数据泄露

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700010.html
点击查看答案
1192.关于安全策略的匹配条件,以下哪些选项是正确的

A.  匹配条件中“应用”是可选参数

B.  匹配条件中“时间段”是可选参数

C.  匹配条件中“服务”是可选参数

D.  匹配条件中“源安全区域”是可选参数

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700019.html
点击查看答案
868.以下哪些选项属于实现业务安全韧性的内容?

A.  做好设备的单点防护

B.  建立安全的业务环境

C.  构建业务的纵深防御能力

D.  提高业务的态势感知与恢复能力

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670000e.html
点击查看答案
874.网络攻击一直以来都是互联网行业的痛点,目前中小型互联网企业数量增长迅速。而一些初创的中小型互联网企业,在网络安全防御方面缺乏经验,那么以下哪些选项属于常见的网络攻击方式?

A.  病毒攻击

B.  0-day漏洞

C.  DDoS攻击

D.  XSS脚本攻击

E.  SQL漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700010.html
点击查看答案
试题通小程序
试题通app下载