APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
838.USG防火墙不支持以下哪一项的用户创建方式?

A、 手动批量导入用户

B、 手动创建用户

C、 从服务器导入用户

D、 从其他型号防火墙同步用户

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
185.使用审计功能后,可以记录用户访问的所有URL或指定URL及浏览网页的标题、WebBBS以及微博的发帖内容、HTTP或FTP下载文件等行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700002.html
点击查看题目
537.SQL (结构化查询语言)是专门为数据库建立的一个命令集,以下哪些选项属于SQL语言的基本操作?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001d.html
点击查看题目
439.SQL注入通常可用于执行身份验证绕过、数据完整性受损或者数据可用性受损等攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000a.html
点击查看题目
173.以下哪项不属于实现信息安全的要素?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700018.html
点击查看题目
552.防火墙根据链路优先级进行智能选路时,链路优先级数值越大,链路的优先级越高。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700005.html
点击查看题目
1311.以下哪些服务的威胁告警信息不会被威胁检测服务( )进行统计?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001f.html
点击查看题目
771.DDoS攻击会导致网站宕机、崩溃、内容被篡改,进一步造成用户网络、财产严重受损,以下哪些选项可以防御DDoS攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700021.html
点击查看题目
176.以下关于主机识别的描述,正确的是哪几项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700002.html
点击查看题目
209.流量型攻击从攻击层面可以分为网络层攻击和应用层攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700008.html
点击查看题目
640.以下哪一项不属于行政管理性访间控制手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000d.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

838.USG防火墙不支持以下哪一项的用户创建方式?

A、 手动批量导入用户

B、 手动创建用户

C、 从服务器导入用户

D、 从其他型号防火墙同步用户

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
185.使用审计功能后,可以记录用户访问的所有URL或指定URL及浏览网页的标题、WebBBS以及微博的发帖内容、HTTP或FTP下载文件等行为。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700002.html
点击查看答案
537.SQL (结构化查询语言)是专门为数据库建立的一个命令集,以下哪些选项属于SQL语言的基本操作?

A.  为表赋值以及浏览表

B.  连接数据库

C.  创建表

D.  创建库以及展示库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001d.html
点击查看答案
439.SQL注入通常可用于执行身份验证绕过、数据完整性受损或者数据可用性受损等攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000a.html
点击查看答案
173.以下哪项不属于实现信息安全的要素?

A.  机密性

B.  完整性

C.  源验证

D.  可用性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700018.html
点击查看答案
552.防火墙根据链路优先级进行智能选路时,链路优先级数值越大,链路的优先级越高。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700005.html
点击查看答案
1311.以下哪些服务的威胁告警信息不会被威胁检测服务( )进行统计?

A.  企业主机安全(HSS)

B.  云堡垒机(CBH

C.  漏洞扫描服务(VSS)

D.  对象存储服务(OBS)

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001f.html
点击查看答案
771.DDoS攻击会导致网站宕机、崩溃、内容被篡改,进一步造成用户网络、财产严重受损,以下哪些选项可以防御DDoS攻击?

A.  异常流量的清洗过滤

B.  高防智能DNS解析

C.  过滤不必要的服务和端口

D.  分布式集群防御

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700021.html
点击查看答案
176.以下关于主机识别的描述,正确的是哪几项?

A.  可以通过端口号相略主机使用的操作系统。例如主机打开了TCP3389端口,则该主机很可能运行windows操作系统。

B.  高级主机识别技术分为主动协议识别和被动协议识别。

C.  主动识别技术需要攻击者主动发送报文进行识别,隐蔽性较好。

D.  不同的操作系统对某些字段的支持及使用偏好不同,因此可以通过报文中的特定字段来对端主机的操作系统。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700002.html
点击查看答案
209.流量型攻击从攻击层面可以分为网络层攻击和应用层攻击

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700008.html
点击查看答案
640.以下哪一项不属于行政管理性访间控制手段?

A.  提高安全意识,进行安全培训

B.  制定人员控制准则

C.  制定雇佣准则

D.  设置访问控制列表

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000d.html
点击查看答案
试题通小程序
试题通app下载