APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
120.以下哪些措施可以防范利用零日漏洞传播的病毒?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700015.html
点击查看题目
278.下列哪些设备能够直接检测零日攻击
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700003.html
点击查看题目
1086.SQL注入是影响企业运营且最具破坏力的漏洞之一,它会泄露保存在应用程序数据库中的敏感信息。以下哪一选项不能防御SL注入
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000f.html
点击查看题目
1346.防火墙中不同的安全策略必须引用不同的安全配置文件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700022.html
点击查看题目
978.UMA设备只能对用户的字符命令操作进行记录,而无法记录图形终端的操作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700004.html
点击查看题目
152.以下关于服务识别的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000c.html
点击查看题目
1263.对个人数据进行匿名或化名处理,降低了数据主体的风险,符合以下哪一项对个人故据处理的基本原则?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700020.html
点击查看题目
546.以下关于USG防火墙No-PAT模式的源NAT转换的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700016.html
点击查看题目
536.数据销毁是指采用各种技术手段将计算机存储设备中的数据予以彻底删除,避免非授权用户利用残留数据恢复原始数据信息,以达到保护关键数据的目的。关于数据销毁的方式,以下哪选项的描述是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700015.html
点击查看题目
900.以下关于USG防火墙三元组NAT类型的描述,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700017.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
120.以下哪些措施可以防范利用零日漏洞传播的病毒?

A.  部署沙箱

B.  部署防火墙

C.  使用态势感知技术

D.  部署漏扫设备

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700015.html
点击查看答案
278.下列哪些设备能够直接检测零日攻击

A.  防火墙

B.  沙箱

C.  CIS

D.  流探针

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700003.html
点击查看答案
1086.SQL注入是影响企业运营且最具破坏力的漏洞之一,它会泄露保存在应用程序数据库中的敏感信息。以下哪一选项不能防御SL注入

A.  对输入进行验证

B.  网络防火墙配置安全策略

C.  为数据表设定限制的可读/可写权限

D.  不要使用root权限访问数据库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000f.html
点击查看答案
1346.防火墙中不同的安全策略必须引用不同的安全配置文件。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700022.html
点击查看答案
978.UMA设备只能对用户的字符命令操作进行记录,而无法记录图形终端的操作。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700004.html
点击查看答案
152.以下关于服务识别的描述,错误的是哪一项?

A.  服务识别是一种识别服务器上提供的服务类型的侦查技术。

B.  SSH协议会主动告知访问者自己版本信息。

C.  攻击者可根据服务版本检索到相关的漏洞,并加以利用。

D.  所有服务的识别均可通过端口扫描技术实现。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000c.html
点击查看答案
1263.对个人数据进行匿名或化名处理,降低了数据主体的风险,符合以下哪一项对个人故据处理的基本原则?

A.  准确性原则

B.  教据最小化原则

C.  合法、正当、透明原则

D.  可归责原则

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700020.html
点击查看答案
546.以下关于USG防火墙No-PAT模式的源NAT转换的描述,错误的是哪一项?

A.  NAT No-PAT会在防火墙上生成静态Server map表项

B.  NAT No-PAI分为本地No-PAI和全 局No-PAT两种

C.  本地No-PAT生成的Server-Map表中包含安全区域参数

D.  全局No-PAT生成的Server Map表中不包含安全区域参数

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700016.html
点击查看答案
536.数据销毁是指采用各种技术手段将计算机存储设备中的数据予以彻底删除,避免非授权用户利用残留数据恢复原始数据信息,以达到保护关键数据的目的。关于数据销毁的方式,以下哪选项的描述是错误的?

A.  由于磁带是可以重复使用的,可以使用覆写法进行数据销毁。只要磁盘被覆写-一次, 数据就不可能被解读。

B.  磁盘或是磁带等储存媒体,都是磁性技术,若能破坏其磁性结构,既有的数据便不复存在。

C.  除了进行磁盘、磁带的低阶格式化外,也可以采用实体捣碎的方式。

D.  破坏实体的储存媒体,让数据无法被系统读出,也是确保数据机密性与安全性的方法之一.

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700015.html
点击查看答案
900.以下关于USG防火墙三元组NAT类型的描述,正确的是哪些项?

A.  本地三元组NAT生成的Server-map表项不包含安全区域参数

B.  三元组NAT可以分为本地三元组NAT和全局三元组NAT

C.  全局三元组NAT生成的Server-map表项包含安全区域参数

D.  全局三元组NAT对Internet用户主动访问私网内部PC的限制比本地三元组NAT要小

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700017.html
点击查看答案
试题通小程序
试题通app下载