APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
657.请将下列HiSec Insight检测技术技术与其对应的功能进行匹配。

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
326.针对云计算环境中的虚拟主机系统,可能存在哪些漏洞?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700013.html
点击查看题目
951.以下选项中哪些是网络欺骗及监听常见的攻击手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700021.html
点击查看题目
532.渗透测试工程师不能模拟黑客可能使用的攻击技术和漏洞发现技术,不能对目标网络、主机、应用的安全作深入的探测,不能发现系统最脆弱的环节。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700026.html
点击查看题目
456.数据水印溯源是为了保障数据的哪项安全?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700023.html
点击查看题目
137.数字证书可以保证数据传输过程中通信对端公钥的可信度。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700016.html
点击查看题目
1014.请将以下USG防火墙服务器负载均衡功能中报文转发流程的若干步骤进行排序(报文已完成实服务器的选择)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700017.html
点击查看题目
42.数字签名技术可以保证数据来源的可信度,验证数据在传输过程中是否被篡改。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700004.html
点击查看题目
738.IPv6重复地址检测使用到的报文是以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700015.html
点击查看题目
91.以下关于信息安全管理的指导原则的描述,不正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700015.html
点击查看题目
299.预定义签名的动作不可以被修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001b.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

657.请将下列HiSec Insight检测技术技术与其对应的功能进行匹配。

答案:

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
326.针对云计算环境中的虚拟主机系统,可能存在哪些漏洞?

A.  远程执行代码类漏洞

B.  SQL注入漏洞

C.  缓冲区溢出漏洞

D.  特权提升类漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700013.html
点击查看答案
951.以下选项中哪些是网络欺骗及监听常见的攻击手段?

A.  TCP会话劫持

B.  C&C流量攻击

C.  DNS欺骗

D.  ARP攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700021.html
点击查看答案
532.渗透测试工程师不能模拟黑客可能使用的攻击技术和漏洞发现技术,不能对目标网络、主机、应用的安全作深入的探测,不能发现系统最脆弱的环节。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700026.html
点击查看答案
456.数据水印溯源是为了保障数据的哪项安全?

A.  交换安全

B.  采集安全

C.  传输安全

D.  存储安全

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700023.html
点击查看答案
137.数字证书可以保证数据传输过程中通信对端公钥的可信度。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700016.html
点击查看答案
1014.请将以下USG防火墙服务器负载均衡功能中报文转发流程的若干步骤进行排序(报文已完成实服务器的选择)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700017.html
点击查看答案
42.数字签名技术可以保证数据来源的可信度,验证数据在传输过程中是否被篡改。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700004.html
点击查看答案
738.IPv6重复地址检测使用到的报文是以下哪些项?

A.  RS报文

B.  NS报文

C.  NA报文

D.  RA报文

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700015.html
点击查看答案
91.以下关于信息安全管理的指导原则的描述,不正确的是哪一项?

A.  信息安全需要积极防御和综合防范。

B.  需要综合考虑社会因素对信息安全的制约。

C.  需要明确国家、企业和个人对信息安全的职责和可确认性。

D.  工程原则中降低复杂度的原则是需要实现访问的最大特权控制。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700015.html
点击查看答案
299.预定义签名的动作不可以被修改

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670001b.html
点击查看答案
试题通小程序
试题通app下载