APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
1154.Hisec Insight在和终端联动时,和EDR和主机杀毒软件都可以联动

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1296.USG防火墙服务器负载均衡功能支持以下哪些项的会话保持方法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700019.html
点击查看题目
634.随着互联网的迅速发展,黑色产业链也不断完善,其中恶意代码作为最重要的攻击环节之一。请将下列的恶意代码与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700005.html
点击查看题目
532.渗透测试工程师不能模拟黑客可能使用的攻击技术和漏洞发现技术,不能对目标网络、主机、应用的安全作深入的探测,不能发现系统最脆弱的环节。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700026.html
点击查看题目
1086.SQL注入是影响企业运营且最具破坏力的漏洞之一,它会泄露保存在应用程序数据库中的敏感信息。以下哪一选项不能防御SL注入
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000f.html
点击查看题目
725.随着互联网的兴起,越来越多的信息和资源要通过网络传输完成。然而在这些数据传输中总有一些“无关人员”做一些窃听、盗取、篡改等危害数据安全的行为,所以我们要对数据进行加密处理,以保证数据的安全传输。关于单向加密的特点,以下够一选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700006.html
点击查看题目
810.风险评估中的威胁评估主要从保密性、完整性和可用性三方面进行影响分析。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700026.html
点击查看题目
604.当校园网内上网用户较多时,出口防火墙上部署以下哪一项NAT模式比较合适?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700002.html
点击查看题目
896.总部与分支之间规划使用OSPF动态路由,则使用GRE隧道互联时,隧道两端的Tunnel接口地址必须在同一网段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700013.html
点击查看题目
1115.IDS设备可以检测网络入侵行为,但是无法进行阻断
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700027.html
点击查看题目
817.在华为防火墙的部署中,一台需要与互联网通信的企业Web服务器一般规划放置在防火墙的以下哪一选项的安全区域中?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700021.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1154.Hisec Insight在和终端联动时,和EDR和主机杀毒软件都可以联动

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1296.USG防火墙服务器负载均衡功能支持以下哪些项的会话保持方法?

A.  HTTP Host会话保持

B.  SSL会话ID会话保持

C.  HTTP Cookie会话保持

D.  源IP会话保持

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700019.html
点击查看答案
634.随着互联网的迅速发展,黑色产业链也不断完善,其中恶意代码作为最重要的攻击环节之一。请将下列的恶意代码与其对应的功能进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700005.html
点击查看答案
532.渗透测试工程师不能模拟黑客可能使用的攻击技术和漏洞发现技术,不能对目标网络、主机、应用的安全作深入的探测,不能发现系统最脆弱的环节。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700026.html
点击查看答案
1086.SQL注入是影响企业运营且最具破坏力的漏洞之一,它会泄露保存在应用程序数据库中的敏感信息。以下哪一选项不能防御SL注入

A.  对输入进行验证

B.  网络防火墙配置安全策略

C.  为数据表设定限制的可读/可写权限

D.  不要使用root权限访问数据库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000f.html
点击查看答案
725.随着互联网的兴起,越来越多的信息和资源要通过网络传输完成。然而在这些数据传输中总有一些“无关人员”做一些窃听、盗取、篡改等危害数据安全的行为,所以我们要对数据进行加密处理,以保证数据的安全传输。关于单向加密的特点,以下够一选项的描述是错误的?

A.  定长输出,无论原始数据有多长,结果的长度是相同的。

B.  雪崩效应、输入的微小改变,将会引起结果的巨大改变。

C.  加密完的教据可以被解密。

D.  不可逆,无法根据教据指纹/特征码还原原来的数据。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700006.html
点击查看答案
810.风险评估中的威胁评估主要从保密性、完整性和可用性三方面进行影响分析。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700026.html
点击查看答案
604.当校园网内上网用户较多时,出口防火墙上部署以下哪一项NAT模式比较合适?

A.  fu11-cone

B.  no-pat

C.  pcp

D.  pat

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700002.html
点击查看答案
896.总部与分支之间规划使用OSPF动态路由,则使用GRE隧道互联时,隧道两端的Tunnel接口地址必须在同一网段。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700013.html
点击查看答案
1115.IDS设备可以检测网络入侵行为,但是无法进行阻断

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700027.html
点击查看答案
817.在华为防火墙的部署中,一台需要与互联网通信的企业Web服务器一般规划放置在防火墙的以下哪一选项的安全区域中?

A.  Local

B.  Untrust

C.  Trust

D.  DMZ

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700021.html
点击查看答案
试题通小程序
试题通app下载