APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
529.()过滤控制粒度更细,可以控制到目录和文件级别。(英文,全大写)

答案:URL

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1105.勒索软件通常将受害者的文件加密,以多种加密方法让受害者无法使用文件。受害者往往就是向该病毒的作者缴纳赎金,换取加密密钥,以解开加密文件。以下哪些选项可能会被勒索病毒进行加密?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700022.html
点击查看题目
736.P2DR模型是动态网络安全体系的代表模型,其包括四个主要部分,安全策略、防护、检测和()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700013.html
点击查看题目
826.白名单可能无法正确处理复杂的混淆,这可能允许攻击者颠覆过滤器并可能注入SQL语句。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700028.html
点击查看题目
1044.网络攻击利用的是各种漏洞和弱点,不论是软件、计算设备中存在的漏洞还是管理和使用这些设备的人员的弱点。以下哪些选项属于网络攻击的动机?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000d.html
点击查看题目
1301.网络管理员可以在靠近接入侧网关交换机上开启诱捕探针,采用直路诱捕的部署方式的优点包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001b.html
点击查看题目
1162.后门( )指从比较隐秘的通道获取对程序或系统访问权的黑客方法,但它不能绕过软件的安全性控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000c.html
点击查看题目
419.精简网络攻击链包括目标侦察、边界突破、横向攻击、目标打击四个攻击过程,四者相互配合同时又相互包含,共同形成一个不停循环的完整攻击链,实现对目标的精确打击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700001.html
点击查看题目
919.自定义签名的攻击特征可以使用正则表达式定义。正则表达式是一种模式匹配工具,管理员可以使用元字符灵活地配置自定义签名。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001c.html
点击查看题目
1139.以下哪一选项的攻击是指攻击者使用Get或Post请求方法与目标服务器建立连接,然后持续发送不包含结束符的HTTP头部报文,导致目标服务器会一直等待请求头部中的结束符而导致连接始终被占用,最终将会导致服务器资源耗尽,无法正常提供服务
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700003.html
点击查看题目
362.DAS设备面临的安全威胁主要来自以下哪些方面?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001a.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

529.()过滤控制粒度更细,可以控制到目录和文件级别。(英文,全大写)

答案:URL

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1105.勒索软件通常将受害者的文件加密,以多种加密方法让受害者无法使用文件。受害者往往就是向该病毒的作者缴纳赎金,换取加密密钥,以解开加密文件。以下哪些选项可能会被勒索病毒进行加密?

A.  邮件

B.  教据库

C.  文档

D.  源代码

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700022.html
点击查看答案
736.P2DR模型是动态网络安全体系的代表模型,其包括四个主要部分,安全策略、防护、检测和()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700013.html
点击查看答案
826.白名单可能无法正确处理复杂的混淆,这可能允许攻击者颠覆过滤器并可能注入SQL语句。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700028.html
点击查看答案
1044.网络攻击利用的是各种漏洞和弱点,不论是软件、计算设备中存在的漏洞还是管理和使用这些设备的人员的弱点。以下哪些选项属于网络攻击的动机?

A.  黑客为了炫耀而做的恶作

B.  利益驱使,比如敲诈勒索

C.  商业竞争,获得竞争对手的机密信息

D.  政治诉求,比如篡改网页

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000d.html
点击查看答案
1301.网络管理员可以在靠近接入侧网关交换机上开启诱捕探针,采用直路诱捕的部署方式的优点包括以下哪些选项?

A.  只能对本区域内的攻击行为进行诱捕

B.  成本低廉,部署简单

C.  只能对跨区域的攻击行为进行诱捕

D.  对攻击路径覆盖最全,能对本区域和跨区域的攻击进行有效诱捕

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001b.html
点击查看答案
1162.后门( )指从比较隐秘的通道获取对程序或系统访问权的黑客方法,但它不能绕过软件的安全性控制

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee4670000c.html
点击查看答案
419.精简网络攻击链包括目标侦察、边界突破、横向攻击、目标打击四个攻击过程,四者相互配合同时又相互包含,共同形成一个不停循环的完整攻击链,实现对目标的精确打击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700001.html
点击查看答案
919.自定义签名的攻击特征可以使用正则表达式定义。正则表达式是一种模式匹配工具,管理员可以使用元字符灵活地配置自定义签名。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001c.html
点击查看答案
1139.以下哪一选项的攻击是指攻击者使用Get或Post请求方法与目标服务器建立连接,然后持续发送不包含结束符的HTTP头部报文,导致目标服务器会一直等待请求头部中的结束符而导致连接始终被占用,最终将会导致服务器资源耗尽,无法正常提供服务

A.  HTTP Post Flood攻击

B.  HTTP Get Flood攻击

C.  HTTP慢速攻击

D.  CC攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700003.html
点击查看答案
362.DAS设备面临的安全威胁主要来自以下哪些方面?

A.  XSS攻击

B.  拒绝服务

C.  信息泄露

D.  权限提升

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670001a.html
点击查看答案
试题通小程序
试题通app下载