APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
869.等级保护2.0对于安全区域边界的技术要求,主要针对的对象为系统边界和区域边界,涉及的安全控制点包括边界防护、访问控制、入侵防范、恶意代码防范、安全审计和可信验证等。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
339.以下关于WAF功能的描述,错误的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700015.html
点击查看题目
876.通过黑名单验证,特定的已知恶意字符将从用户输入中删除或替换。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700009.html
点击查看题目
533.SA ( )是一种通过对IP报文进行分 析的方式出IP报文所属的应用的技术,并将所有协议识别的规则汇总形成SA-SDB.协议识别包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001c.html
点击查看题目
706.关于交换机ECA探针功能,以下哪—选项的描述是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700022.html
点击查看题目
1075.由于签名过滤器会批量过滤出签名,且通常为了方便管理会设置为统一的动作。如果对某种应用想区别对待,还可以用例外签名从签名过滤器中匹配出来
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001e.html
点击查看题目
416.对数据进行匿名化和假名化处理,降低了数据隐私泄露风险的同时,也将会降低数据的可用性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700000.html
点击查看题目
19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700008.html
点击查看题目
589.“灰鸽子”是国内一款著名的后门程序,以下哪些选项属于灰鸽子后门病毒的功能? 强制计算机关机
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670000b.html
点击查看题目
40.按照常见的漏洞分类方式,XSS应属于以下哪一种类型的漏洞?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700017.html
点击查看题目
521.在等级保护中,绝密级的保护对应的是几级等保要求?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700011.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

869.等级保护2.0对于安全区域边界的技术要求,主要针对的对象为系统边界和区域边界,涉及的安全控制点包括边界防护、访问控制、入侵防范、恶意代码防范、安全审计和可信验证等。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
339.以下关于WAF功能的描述,错误的是哪项?

A.  能够检测扫描攻击

B.  能够抵御SQL注入

C.  能够抵御C&C攻击

D.  能够防止网站被篡改

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700015.html
点击查看答案
876.通过黑名单验证,特定的已知恶意字符将从用户输入中删除或替换。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700009.html
点击查看答案
533.SA ( )是一种通过对IP报文进行分 析的方式出IP报文所属的应用的技术,并将所有协议识别的规则汇总形成SA-SDB.协议识别包括以下哪些选项?

A.  端口识别

B.  多维度识别

C.  主机识别

D.  行为识别

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001c.html
点击查看答案
706.关于交换机ECA探针功能,以下哪—选项的描述是正确的

A.  交换机在开启ECA功能时,对性能基本没有太大影响,因此在正常应用场景中都可以打开此功能。

B.  交换机在开启ECA功能后,需要对流量进行取样,因此性能下降较大,在实际需要开启时,需要评估对性能的影响。

C.  当前园区交换机都支持ECA探针功能。

D.  交换机在开启ECA功能后,二层转发性能的下降比和三层转发性能下降比基本一致

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700022.html
点击查看答案
1075.由于签名过滤器会批量过滤出签名,且通常为了方便管理会设置为统一的动作。如果对某种应用想区别对待,还可以用例外签名从签名过滤器中匹配出来

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001e.html
点击查看答案
416.对数据进行匿名化和假名化处理,降低了数据隐私泄露风险的同时,也将会降低数据的可用性。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700000.html
点击查看答案
19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?

A.  破坏

B.  渗透

C.  提权

D.  信息收集

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee46700008.html
点击查看答案
589.“灰鸽子”是国内一款著名的后门程序,以下哪些选项属于灰鸽子后门病毒的功能? 强制计算机关机

A.  强制计算机关机

B.  监控文件操作

C.  监视键盘记录

D.  监视摄像头

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee4670000b.html
点击查看答案
40.按照常见的漏洞分类方式,XSS应属于以下哪一种类型的漏洞?

A.  主机漏洞

B.  Web漏洞

C.  数据库漏洞

D.  中间件漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700017.html
点击查看答案
521.在等级保护中,绝密级的保护对应的是几级等保要求?

A.  三级

B.  四级

C.  二级

D.  五级

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700011.html
点击查看答案
试题通小程序
试题通app下载