APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
526.常见的渗透突破的方法包括以下哪些选项?

A、 即时通讯

B、 U盘拷贝

C、 网站挂马

D、 电子邮件

答案:ACD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1346.防火墙中不同的安全策略必须引用不同的安全配置文件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700022.html
点击查看题目
1059.反射性XSS攻击是利用事先将XSS代码存储在服务器中,用户访问该页面的时候触发代码执行,从而获取用户信息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700019.html
点击查看题目
637.以下哪一选项的行为不会对信息系统造成实质性的破坏?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000b.html
点击查看题目
1296.USG防火墙服务器负载均衡功能支持以下哪些项的会话保持方法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700019.html
点击查看题目
1274.USG防火墙NAT Server功能支持以下哪些项的公网地址与私网地址的对应方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000d.html
点击查看题目
1030.如果报文命中预定义签名中的某个签名,且该预定义签名的动作为放行,那么该报文将会被放行并记录日志。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700011.html
点击查看题目
112.以下哪些是K匿名技术可以提供的保障?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700010.html
点击查看题目
248.以下哪些是隐私保护泛化技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700016.html
点击查看题目
573.防范SYN F1ood攻击的常见手段是链接限制技术和链接代理技术,其中连接代理技术是指对TCP连接速率进行检测,通过设置检查阈值来发信并阻断攻击流量。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000e.html
点击查看题目
78.以下关于黑洞路由的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670000f.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

526.常见的渗透突破的方法包括以下哪些选项?

A、 即时通讯

B、 U盘拷贝

C、 网站挂马

D、 电子邮件

答案:ACD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1346.防火墙中不同的安全策略必须引用不同的安全配置文件。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700022.html
点击查看答案
1059.反射性XSS攻击是利用事先将XSS代码存储在服务器中,用户访问该页面的时候触发代码执行,从而获取用户信息

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700019.html
点击查看答案
637.以下哪一选项的行为不会对信息系统造成实质性的破坏?

A.  DDoS攻击

B.  CC攻击

C.  IP地址扫描

D.  病毒传播

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000b.html
点击查看答案
1296.USG防火墙服务器负载均衡功能支持以下哪些项的会话保持方法?

A.  HTTP Host会话保持

B.  SSL会话ID会话保持

C.  HTTP Cookie会话保持

D.  源IP会话保持

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700019.html
点击查看答案
1274.USG防火墙NAT Server功能支持以下哪些项的公网地址与私网地址的对应方式?

A.  一个公网地址的多个端口访间一个私网地址的多个端口,公网端口与私网端口一对一进行映射

B.  一个公网地址的多个端口分别映射到多个不同私网地址的端口

C.  一个公网地址访问一个私网地址或者多个公网地址访问多个私网地址,公网地址与私网地址一对一进行映射

D.  一个私网地址的多个端口分别映射到多个不同公网地址的端口

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000d.html
点击查看答案
1030.如果报文命中预定义签名中的某个签名,且该预定义签名的动作为放行,那么该报文将会被放行并记录日志。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700011.html
点击查看答案
112.以下哪些是K匿名技术可以提供的保障?

A.  敏感数据缺乏多样性。

B.  攻击者无法确认某条数据对应的是谁。

C.  攻击者无法推断某个人是否在公开数据中。

D.  攻击者无法确认某个人是否有某项敏感属性。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700010.html
点击查看答案
248.以下哪些是隐私保护泛化技术

A.  K-匿名技术

B.  L-多样性技术

C.  数据屏蔽技术

D.  加密技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700016.html
点击查看答案
573.防范SYN F1ood攻击的常见手段是链接限制技术和链接代理技术,其中连接代理技术是指对TCP连接速率进行检测,通过设置检查阈值来发信并阻断攻击流量。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000e.html
点击查看答案
78.以下关于黑洞路由的描述,错误的是哪一项?

A.  当NAT地址池地址与公网接口地址不在同一网段时,必须配置黑洞路由。

B.  黑洞路由配置会消耗设备CPU处理资源。

C.  黑洞路由的配置命令行:ip route-static [ip-address] NULL 0。

D.  配置目的NAT,为了防止路由环路,需要配置到转换前目的IP地址的黑洞路由。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670000f.html
点击查看答案
试题通小程序
试题通app下载