APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。

A、 TRUE

B、 FALSE

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
602.以下关于防火墙双机热备典型组网的描述,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700012.html
点击查看题目
461.关于加密流量( ) 检测,以下哪项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700002.html
点击查看题目
102.常见的数据库安全审计技术按照技术特点,可以分为哪几类?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000e.html
点击查看题目
756.Hi Sec Insight支持日志有预定义规则、自定义关联规则、子规则,但不支持检测针对Web应用的攻击检测。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000f.html
点击查看题目
932.防火墙DNS透明代理中DNS请求报文的以下哪一项选路方式的优先级最高?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700023.html
点击查看题目
1368.关于NIP的入侵防御功能。以下哪一选项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee4670000b.html
点击查看题目
149.以下哪些选项可以彻底销毁数据?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001d.html
点击查看题目
399.请将下列数据销毁技术进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700013.html
点击查看题目
927.在()内程序创建、修改、删除、读取等文件操作,不会影响系统中真实的文件。(全中文,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700004.html
点击查看题目
520.在对数据进行匿名化处理时,以下哪些选项属于随机化的处理方法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700018.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。

A、 TRUE

B、 FALSE

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
602.以下关于防火墙双机热备典型组网的描述,正确的是哪些项?

A.  双机热备直路部署,上下行连接路由器,则防火墙上下行可使用VRRP备份组

B.  双机热备直路部署,上下行连接路由器,则防火墙可与上下行路由器之间运行OSPF协议

C.  双机热备直路部署,上行连接交换机,下行连接路由器,则防火墙上行可使用OSPF协议,下行可使用VRRP备份组

D.  双机热备直路部署,上行连接交换机,下行连接路由器,则防火墙上行可使用VRP备份组,下行与路由器之间运行OSPF协议

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700012.html
点击查看答案
461.关于加密流量( ) 检测,以下哪项的描述是正确的?

A.  HiSec Insight在ECA检测时,是基于情报特性进行分析检测的。

B.  Hi Sec Insight在ECA检测是不解密的,通过加密流量的握手过程信息和加密通信过程中的传输模式提取相关特征进行检测。

C.  HiSec Insight在ECA检测是基于IPS特征库检测的

D.  HiSec Insight在对加密流量进行检测时,首先对加密流量进行解密,并且基于解密后的报文进行检测。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700002.html
点击查看答案
102.常见的数据库安全审计技术按照技术特点,可以分为哪几类?

A.  基于代理的审计技术

B.  基于日志的审计技术

C.  基于网络监听的审计技术

D.  基于网关的审计技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000e.html
点击查看答案
756.Hi Sec Insight支持日志有预定义规则、自定义关联规则、子规则,但不支持检测针对Web应用的攻击检测。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000f.html
点击查看答案
932.防火墙DNS透明代理中DNS请求报文的以下哪一项选路方式的优先级最高?

A.  全局选路

B.  DNS透明代理自身配置的智能选路方式

C.  策略路由选路

D.  普通静态路由选路

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700023.html
点击查看答案
1368.关于NIP的入侵防御功能。以下哪一选项的描述是正确的?

A.  对P2P、视频网站、即时通讯软件等应用流量进行合理控制,保证企业主要业务的顺畅运行。

B.  防御来自互联网的蠕虫活动、针对浏览器和插件漏洞的攻击,使得企业办公网络健康运行。

C.  防止用户随意访问网站而影响工作效率或者导致网络威胁

D.  防止内网PC感染病毒。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee4670000b.html
点击查看答案
149.以下哪些选项可以彻底销毁数据?

A.  消磁法

B.  多次删除法

C.  覆写

D.  捣碎法

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670001d.html
点击查看答案
399.请将下列数据销毁技术进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700013.html
点击查看答案
927.在()内程序创建、修改、删除、读取等文件操作,不会影响系统中真实的文件。(全中文,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700004.html
点击查看答案
520.在对数据进行匿名化处理时,以下哪些选项属于随机化的处理方法?

A.  加噪

B.  差分隐私

C.  聚合

D.  置换

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700018.html
点击查看答案
试题通小程序
试题通app下载