APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
1348.网络日志种类众多,如系統日志,网络中各类设备日志等等。所以如果靠人工来对这些日志进行收集,其工作量不可小觑。因此我们必须把日志收集的工作交给工具来执行。关于日志收集方式,以下哪一项的工具不能进行收集日志?

A、 syslog

B、 SNIP Irap

C、 JDBC/ODBC

D、 网络嗅探

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
547.校园网出口防火墙配置源NAT策略用于内网用户访问外网,若需要使用安全策略阻断某些源IP地址对外网的访问,则安全策略中匹配的源IP地址是用户的私网IP地址。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700002.html
点击查看题目
1027.关于网络安全审计的作用,以下哪些选项的说法是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000a.html
点击查看题目
492.Facebook信息泄露事件之所以能引起社会如此巨大的关注,不仅仅因为它是一次科技事件、 企业管理问题、更是关系到每一位用户隐私安全的大事件。那么数据安全具有以下哪些选项的特点
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000d.html
点击查看题目
1054.以下哪些选项属于虚拟防火墙的使用场景?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700011.html
点击查看题目
476.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700014.html
点击查看题目
370.在配置自定义签名时,可以配置的动作不包括以下哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700000.html
点击查看题目
1168.一些粗心的开发者将各式敏感信息存储在JavaScript脚本中,由于JS的特性,攻击者可以对这些信息一览无余,从而导致对VEB服务和用户隐私造成不同程度的威胁。关于JS敏感信息泄露,以下哪一选项的描述是错误?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000a.html
点击查看题目
1296.USG防火墙服务器负载均衡功能支持以下哪些项的会话保持方法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700019.html
点击查看题目
1052.在视频监控场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700010.html
点击查看题目
1089.CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDo和伪装攻击。关于CC攻击的攻击链的工作过程排序,以下哪一项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700012.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1348.网络日志种类众多,如系統日志,网络中各类设备日志等等。所以如果靠人工来对这些日志进行收集,其工作量不可小觑。因此我们必须把日志收集的工作交给工具来执行。关于日志收集方式,以下哪一项的工具不能进行收集日志?

A、 syslog

B、 SNIP Irap

C、 JDBC/ODBC

D、 网络嗅探

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
547.校园网出口防火墙配置源NAT策略用于内网用户访问外网,若需要使用安全策略阻断某些源IP地址对外网的访问,则安全策略中匹配的源IP地址是用户的私网IP地址。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700002.html
点击查看答案
1027.关于网络安全审计的作用,以下哪些选项的说法是正确的?

A.  回能有效地规范员工上网行为

B.  为企业的网络安全提供保障

C.  防止内部重要信息外泄

D.  大幅提高员工的工作效率

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000a.html
点击查看答案
492.Facebook信息泄露事件之所以能引起社会如此巨大的关注,不仅仅因为它是一次科技事件、 企业管理问题、更是关系到每一位用户隐私安全的大事件。那么数据安全具有以下哪些选项的特点

A.  可获得性

B.  可控性

C.  保密性

D.  完整性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000d.html
点击查看答案
1054.以下哪些选项属于虚拟防火墙的使用场景?

A.  多租户应用环境中,启用虚拟防火墙实现管理权限独立

B.  VPN组网环境下,启用虚拟防火墙实现转发隔离

C.  不通VM之间网络流量的隔离

D.  园区网不同安全区域的隔离

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700011.html
点击查看答案
476.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700014.html
点击查看答案
370.在配置自定义签名时,可以配置的动作不包括以下哪项?

A.  阻断

B.  缺省

C.  告警

D.  放行

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700000.html
点击查看答案
1168.一些粗心的开发者将各式敏感信息存储在JavaScript脚本中,由于JS的特性,攻击者可以对这些信息一览无余,从而导致对VEB服务和用户隐私造成不同程度的威胁。关于JS敏感信息泄露,以下哪一选项的描述是错误?

A.  JS文件泄露后台管理敏感路径及API

B.  利用crossdoamin. xml配置不当等漏洞,攻击者可以轻松跨域读取到受保护的Cookie

C.  页面内JS不能泄露http-only保护的Cookie

D.  页面内JS以及AJAX请求泄露用户敏感信息

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000a.html
点击查看答案
1296.USG防火墙服务器负载均衡功能支持以下哪些项的会话保持方法?

A.  HTTP Host会话保持

B.  SSL会话ID会话保持

C.  HTTP Cookie会话保持

D.  源IP会话保持

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700019.html
点击查看答案
1052.在视频监控场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?

A.  存储安全

B.  交换安全

C.  采集安全

D.  传输安全

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700010.html
点击查看答案
1089.CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDo和伪装攻击。关于CC攻击的攻击链的工作过程排序,以下哪一项是正确的?

A.  引诱用户->渗透阶段->建立CC通道->安装后门->横向移动->数据泄漏

B.  引诱用户->渗透阶段->安装后门->建立CC通道->横向移动->数据泄漏

C.  引诱用户->安装后门->渗透阶段->建立CC通道->横向移动->数据泄漏

D.  引诱用户->渗透阶段->安装后门->横向移动->建立CC通道->数据泄漏

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700012.html
点击查看答案
试题通小程序
试题通app下载