APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
1308.以下关于USG防火墙NAT地址池的描述,错误的是哪一项?

A、 防火墙接口IP地址可以配置为地址池中的地址

B、 地址池中的地址可以配置为NAT Server的公网地址

C、 地址池中的地址必须为连续的地址

D、 地址池可以配置端口排除

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
104.常见的数据库入侵检测技术有哪几类?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000f.html
点击查看题目
282.以下关于网络诱捕技术的描述,正确的是哪几项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700006.html
点击查看题目
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看题目
257.配置完成入侵防御特性后,NIP设备会优先匹配下列哪个选项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700019.html
点击查看题目
1245.IPv6接口ID和接口()一起组成接口地址。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002b.html
点击查看题目
1148.AntiDDos设备的防范阈值设置过低,有可能影响设备性能或者造成正常流量被丢弃
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700005.html
点击查看题目
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看题目
1042.由于网络中存在大量诱饵,攻击者将陷入真假难辨的网络世界。攻击者往往需要花费大量的时间来分辨信息的真实性,从而延缓了攻击者的网络攻击,给予防御者更多的响应时间,降低攻击者对真实系统攻击的可能性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700013.html
点击查看题目
1233.构造错误的查询语句,从数据库中的错误提示中获取关键信息,是SQL注入常用的手段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700021.html
点击查看题目
81.防火墙策略特性支持IPv4,暂不支持IPv6。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000b.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1308.以下关于USG防火墙NAT地址池的描述,错误的是哪一项?

A、 防火墙接口IP地址可以配置为地址池中的地址

B、 地址池中的地址可以配置为NAT Server的公网地址

C、 地址池中的地址必须为连续的地址

D、 地址池可以配置端口排除

答案:C

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
104.常见的数据库入侵检测技术有哪几类?

A.  基于模式匹配的入侵检测技术

B.  基于统计的入侵检测技术

C.  基于已知攻击行为的入侵检测技术

D.  基于数据挖掘的入侵检测技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000f.html
点击查看答案
282.以下关于网络诱捕技术的描述,正确的是哪几项

A.  如果攻击者无法注意到蜜罐提供的虚假服务,蜜罐的捕获效率就相对较低

B.  蜜罐技术是通过部署一些作为诱饵的主机或网络服务,诱使攻击者对它们实施攻击,从而可以对攻击行为进行捕获和分析

C.  建议把接入层交换机设备作为蜜罐设备

D.  室罐只能被动等待攻击者前来攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700006.html
点击查看答案
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术

A.  数据水印技术

B.  数据加密技术

C.  数据采集技术

D.  数据脱敏技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看答案
257.配置完成入侵防御特性后,NIP设备会优先匹配下列哪个选项

A.  签名

B.  签名过滤器

C.  例外签名

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700019.html
点击查看答案
1245.IPv6接口ID和接口()一起组成接口地址。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002b.html
点击查看答案
1148.AntiDDos设备的防范阈值设置过低,有可能影响设备性能或者造成正常流量被丢弃

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700005.html
点击查看答案
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看答案
1042.由于网络中存在大量诱饵,攻击者将陷入真假难辨的网络世界。攻击者往往需要花费大量的时间来分辨信息的真实性,从而延缓了攻击者的网络攻击,给予防御者更多的响应时间,降低攻击者对真实系统攻击的可能性。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700013.html
点击查看答案
1233.构造错误的查询语句,从数据库中的错误提示中获取关键信息,是SQL注入常用的手段。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700021.html
点击查看答案
81.防火墙策略特性支持IPv4,暂不支持IPv6。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000b.html
点击查看答案
试题通小程序
试题通app下载