APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
857.IPS的部署方式包括直路部署、旁路部署和 () 部署三种方式。

答案:单臂

H12-731 HCIE-Security V2.0笔试理论考试练习题库
919.自定义签名的攻击特征可以使用正则表达式定义。正则表达式是一种模式匹配工具,管理员可以使用元字符灵活地配置自定义签名。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001c.html
点击查看题目
410.日志一经记录,就不会因为系统的正常使用而被修改
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700027.html
点击查看题目
641.以下哪一项的隧道配置在边界设备与主机之间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000e.html
点击查看题目
624.SQL注入攻击的主要方式是构造巧妙的SQL语句,和网页提交的内容结合起来进行注入攻击,以下哪些选项是SQL注入比较常用的手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700017.html
点击查看题目
1040.文本方式是使用文本的方式表示需要识别的关键字,如管理员想要识别关键字“保密文件”,只需要自定义文本方式的关键字“保密文件”即可。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700012.html
点击查看题目
494.NIP从管理员、日志等多个层面提供安全机制,构建操作维护的安全性,包括以下哪些选项的安全机制?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000e.html
点击查看题目
483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看题目
1305.对于打印机、传真机等哑终端,适用以下哪一项的认证方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700005.html
点击查看题目
882.关键字是内容过滤时设备需要识别的内容,如果在文件或应用中识别出关键字,设备会对此文件或应用执行响应动作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000d.html
点击查看题目
1134.以下对安全管理的关系描述错误是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700000.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

857.IPS的部署方式包括直路部署、旁路部署和 () 部署三种方式。

答案:单臂

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
919.自定义签名的攻击特征可以使用正则表达式定义。正则表达式是一种模式匹配工具,管理员可以使用元字符灵活地配置自定义签名。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001c.html
点击查看答案
410.日志一经记录,就不会因为系统的正常使用而被修改

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700027.html
点击查看答案
641.以下哪一项的隧道配置在边界设备与主机之间

A.  6RD隧道

B.  IPv6 over IPv4手动隧道

C.  ISATAP隧道

D.  IPv6 to IPv4隧道

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000e.html
点击查看答案
624.SQL注入攻击的主要方式是构造巧妙的SQL语句,和网页提交的内容结合起来进行注入攻击,以下哪些选项是SQL注入比较常用的手段?

A.  使用注释符号

B.  使用insert或update语句插入或修改数据

C.  使用union语句进行联合查询

D.  利用恒等式(如1=1)

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700017.html
点击查看答案
1040.文本方式是使用文本的方式表示需要识别的关键字,如管理员想要识别关键字“保密文件”,只需要自定义文本方式的关键字“保密文件”即可。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700012.html
点击查看答案
494.NIP从管理员、日志等多个层面提供安全机制,构建操作维护的安全性,包括以下哪些选项的安全机制?

A.  防暴力破解机制

B.  用户敏感信息保护机制

C.  管理员分权分域管理机制

D.  访问通道控制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000e.html
点击查看答案
483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?

A.  冲击波

B.  爱虫

C.  CIH

D.  永恒之蓝

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看答案
1305.对于打印机、传真机等哑终端,适用以下哪一项的认证方式?

A.  MAC认证

B.  802. 1x认证

C.  CHAP认证

D.  Portal认证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700005.html
点击查看答案
882.关键字是内容过滤时设备需要识别的内容,如果在文件或应用中识别出关键字,设备会对此文件或应用执行响应动作。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000d.html
点击查看答案
1134.以下对安全管理的关系描述错误是哪一项

A.  安全与危险并存

B.  安全与速度互保

C.  安全与质量包涵

D.  安全与生产兼顾

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700000.html
点击查看答案
试题通小程序
试题通app下载