APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
1272.访问控制的目的是向授权主体提供访问并阻止任何未经授权的蓄意访问。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
824.存储型xSS的代码是存储在服务器中的,用户访问对应页面的时候触发代码执行。如图所示,这是存储型xSS攻击的实施步骤,那么以下哪一选项是第②步骤的工作过程?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700001.html
点击查看题目
445.IPv6地址的类型不包括以下哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001f.html
点击查看题目
1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看题目
748.云审计服务可以追踪并保存租户对云服务资源的操作日志,以下哪些操作会产生数据事件日志?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700019.html
点击查看题目
1165.使用大量的受控主机向被攻击目标发送大量的网络数据包,以占满被攻击目标的带宽,并消耗服务器和网络设备的网络数据处理能力,达到拒绝服务的目的。以下哪些选项属于常见的拒绝服务攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700010.html
点击查看题目
1183.当数据库运维工作量远大于主机运维工作量时,可以选择在原有运维堡垒机之外独立部署数据库堡垒机
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700011.html
点击查看题目
706.关于交换机ECA探针功能,以下哪—选项的描述是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700022.html
点击查看题目
808.右侧标签为安全管理体系( )的各个阶段,左侧标签为各阶段的具体操作,通过拖拽将左侧的操作和右侧的各阶段——对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001c.html
点击查看题目
543.移动办公安全解决方案的整体系统架构分为五层,即网络层、()、安全平台层、终端管理层和移动应用平台层。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700025.html
点击查看题目
768.IPS(入侵防御系统)是一种基于应用层的安全设备,那么它对攻击识别是基于以下哪一选项进行匹配的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700013.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1272.访问控制的目的是向授权主体提供访问并阻止任何未经授权的蓄意访问。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
824.存储型xSS的代码是存储在服务器中的,用户访问对应页面的时候触发代码执行。如图所示,这是存储型xSS攻击的实施步骤,那么以下哪一选项是第②步骤的工作过程?

A.  攻击者提交包含已知JavaScript的问题

B.  攻击者劫持用户会话

C.  攻击者的JavaScript在服务器中执行

D.  攻击者将他自己准备的URL提交给用户

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700001.html
点击查看答案
445.IPv6地址的类型不包括以下哪一项?

A.  单播地址

B.  任播地址

C.  广播地址

D.  组播地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001f.html
点击查看答案
1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?

A.  捆绑在某知名工具程序中

B.  伪装成工具程序,诱骗运行,一旦运行,那么木马就会植入机器

C.  利用漏洞侵入后,安装木马

D.  第三方下载器下载软件携带木马

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看答案
748.云审计服务可以追踪并保存租户对云服务资源的操作日志,以下哪些操作会产生数据事件日志?

A.  租户对云服务资源的册除

B.  租户对云服务资源的新建

C.  租户对云服务资源的管理

D.  租户对云服务资源的修改

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700019.html
点击查看答案
1165.使用大量的受控主机向被攻击目标发送大量的网络数据包,以占满被攻击目标的带宽,并消耗服务器和网络设备的网络数据处理能力,达到拒绝服务的目的。以下哪些选项属于常见的拒绝服务攻击?

A.  中间人攻击

B.  CC攻击

C.  UDP f1ood

D.  SYN Flood

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700010.html
点击查看答案
1183.当数据库运维工作量远大于主机运维工作量时,可以选择在原有运维堡垒机之外独立部署数据库堡垒机

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700011.html
点击查看答案
706.关于交换机ECA探针功能,以下哪—选项的描述是正确的

A.  交换机在开启ECA功能时,对性能基本没有太大影响,因此在正常应用场景中都可以打开此功能。

B.  交换机在开启ECA功能后,需要对流量进行取样,因此性能下降较大,在实际需要开启时,需要评估对性能的影响。

C.  当前园区交换机都支持ECA探针功能。

D.  交换机在开启ECA功能后,二层转发性能的下降比和三层转发性能下降比基本一致

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700022.html
点击查看答案
808.右侧标签为安全管理体系( )的各个阶段,左侧标签为各阶段的具体操作,通过拖拽将左侧的操作和右侧的各阶段——对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001c.html
点击查看答案
543.移动办公安全解决方案的整体系统架构分为五层,即网络层、()、安全平台层、终端管理层和移动应用平台层。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700025.html
点击查看答案
768.IPS(入侵防御系统)是一种基于应用层的安全设备,那么它对攻击识别是基于以下哪一选项进行匹配的?

A.  特征库

B.  目的IP地址

C.  端口号

D.  源IP地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700013.html
点击查看答案
试题通小程序
试题通app下载