APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
984.GDPR保护的仅是“个人数据” ( ),不涉及个人数据以外的其他数据。其中涉及的角色有数据主体、()、数据处理者。

答案:数据控制者

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1113.以下哪一选项是Land攻击的攻击原理?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001a.html
点击查看题目
950.HiSec Insight流探针对流量的处理主要具有以下哪些项的能力?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700020.html
点击查看题目
641.以下哪一项的隧道配置在边界设备与主机之间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000e.html
点击查看题目
860.防火墙上用户分类主要分为三类,即接入用户、() 用户和管理员。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700025.html
点击查看题目
286.XSS漏洞是通过发送不合法的数据库命令形成的注入漏洞
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700018.html
点击查看题目
296.对于反射型xss攻击流程描述的排序,以下哪个选项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700000.html
点击查看题目
1077.以下哪些选项的病毒可以通过网络主动传播?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700019.html
点击查看题目
489.Ping扫描是网络扫描最为基础的方法,采用Ping的实现机制。优点是简单,多种系统支持。缺点是速度慢且容易被防火墙限制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001b.html
点击查看题目
1149.IPv6协议通过认证报头AH.可以起到以下哪些项的作用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000c.html
点击查看题目
789.以下关于双机热备的防火墙之间心跳线的部署建议,正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700001.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

984.GDPR保护的仅是“个人数据” ( ),不涉及个人数据以外的其他数据。其中涉及的角色有数据主体、()、数据处理者。

答案:数据控制者

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1113.以下哪一选项是Land攻击的攻击原理?

A.  把TCP一SYN包源地址和目的地址设置成某一受害者的IP地址进行攻击

B.  将数据包的源地址设置为广播地址进行攻击

C.  把TCP一SYN包源地址设置目的主机的IP地址,目的地址设置成广播地址进行攻击

D.  将数据包的目的地址设置为广播地址进行攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001a.html
点击查看答案
950.HiSec Insight流探针对流量的处理主要具有以下哪些项的能力?

A.  IPS攻击取证

B.  提取NetF1ow数据流

C.  提取元数据(Metadata)

D.  文件还原

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700020.html
点击查看答案
641.以下哪一项的隧道配置在边界设备与主机之间

A.  6RD隧道

B.  IPv6 over IPv4手动隧道

C.  ISATAP隧道

D.  IPv6 to IPv4隧道

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000e.html
点击查看答案
860.防火墙上用户分类主要分为三类,即接入用户、() 用户和管理员。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700025.html
点击查看答案
286.XSS漏洞是通过发送不合法的数据库命令形成的注入漏洞

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700018.html
点击查看答案
296.对于反射型xss攻击流程描述的排序,以下哪个选项是正确的?

A.  1-2-7-6-3-4-5

B.  1-2-6-7-5-3-4

C.  1-2-7-6-4-3-5

D.  1-2-6-7-3-4-5

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700000.html
点击查看答案
1077.以下哪些选项的病毒可以通过网络主动传播?

A. 宏病毒

B. 红色代码病毒

C. 尼姆达(Nimda)病毒

D. 冲击波病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700019.html
点击查看答案
489.Ping扫描是网络扫描最为基础的方法,采用Ping的实现机制。优点是简单,多种系统支持。缺点是速度慢且容易被防火墙限制

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001b.html
点击查看答案
1149.IPv6协议通过认证报头AH.可以起到以下哪些项的作用

A.  防重放攻击

B.  机密性

C.  完整性校验

D.  不可否认性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000c.html
点击查看答案
789.以下关于双机热备的防火墙之间心跳线的部署建议,正确的是哪些项?

A.  建议两台防火墙之间使用跨板Eth-trunk口作为心跳口

B.  建议至少配置2个心跳口,一个作为主用,一个作为备份

C.  建议规划专门的接口作为心跳口,不要将业务报文引导到心跳接口上转发

D.  建议心跳口使用网线或者光纤直连

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700001.html
点击查看答案
试题通小程序
试题通app下载