APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
1321.在企业网络的内部信息平台中,存在的信息泄露的途径包括以下哪些选项?

A、 公司对外的FTP服务器

B、 内部网络共享

C、 可移动存储介质

D、 打印机

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1228.eLog的采集器负责防火墙日志的采集、分类、格式化、存储等,还可以提供报表查询、安全态势感知、日志审计等功能。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700020.html
点击查看题目
670.白名单可能无法正确处理复杂的混淆,这可能允许政击者颠覆过滤器并可能注入SQL语句。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700001.html
点击查看题目
30.以下关于带宽管理的描述,不正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000e.html
点击查看题目
885.以下哪些选项属于APT的Web渗透的攻击方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700012.html
点击查看题目
430.Oday是指还没有补丁的安全漏洞,而Oday攻 击则是指利用这种漏洞进行的攻击,提供该漏洞细节或者利用程式的人通常是该漏洞的发现者
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700005.html
点击查看题目
331.下列关于UMA部署场景的描述,正确的选项有哪些?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700016.html
点击查看题目
1311.以下哪些服务的威胁告警信息不会被威胁检测服务( )进行统计?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001f.html
点击查看题目
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看题目
353.云计算的四类部署模式包括私有云、行业云、公有云和()。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700007.html
点击查看题目
88.以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700009.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1321.在企业网络的内部信息平台中,存在的信息泄露的途径包括以下哪些选项?

A、 公司对外的FTP服务器

B、 内部网络共享

C、 可移动存储介质

D、 打印机

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1228.eLog的采集器负责防火墙日志的采集、分类、格式化、存储等,还可以提供报表查询、安全态势感知、日志审计等功能。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700020.html
点击查看答案
670.白名单可能无法正确处理复杂的混淆,这可能允许政击者颠覆过滤器并可能注入SQL语句。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700001.html
点击查看答案
30.以下关于带宽管理的描述,不正确的是哪一项?

A.  保证带宽和转发优先级功能只能对流经防火墙的流量产生作用。

B.  开启带宽管理功能会占用设备的CPU资源。

C.  如果带宽管理与NAT Server功能同时使用,则配置带宽管理策略的目的地址时应指定的是转换前的地址。

D.  如果带宽管理与源NAT功能同时使用,则配置带宽策略的源地址匹配条件时应指定转换前的地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000e.html
点击查看答案
885.以下哪些选项属于APT的Web渗透的攻击方式?

A.  漏洞入侵

B.  缓冲区溢出

C.  会话劫持

D.  Cookie利用

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700012.html
点击查看答案
430.Oday是指还没有补丁的安全漏洞,而Oday攻 击则是指利用这种漏洞进行的攻击,提供该漏洞细节或者利用程式的人通常是该漏洞的发现者

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700005.html
点击查看答案
331.下列关于UMA部署场景的描述,正确的选项有哪些?

A.  支持多种运维工具,包括:Mstsc、SecureCRT、WinSCP等 。

B.  可以识别字符命令、SQL语句等,但是无法识别图形操作。

C.  可以代理SSH、TELNET、 FTP、 SFTP、RDP、VNC等协议 。

D.  UMA可以旁路部署到用户网络中,不改变原有网络结构。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700016.html
点击查看答案
1311.以下哪些服务的威胁告警信息不会被威胁检测服务( )进行统计?

A.  企业主机安全(HSS)

B.  云堡垒机(CBH

C.  漏洞扫描服务(VSS)

D.  对象存储服务(OBS)

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001f.html
点击查看答案
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术

A.  数据水印技术

B.  数据加密技术

C.  数据采集技术

D.  数据脱敏技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看答案
353.云计算的四类部署模式包括私有云、行业云、公有云和()。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700007.html
点击查看答案
88.以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些?

A.  IPv6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞。

B.  IPv6对应用层欺骗攻击也有一定的防范作用。

C.  在IPv6环境下,分片政击、ARP和DHCP攻击能得到一定程度的缓解或消除。

D.  IPv6有能力通过攻击定位攻击发起者。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700009.html
点击查看答案
试题通小程序
试题通app下载