试题通
试题通
APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
283.以下关于脆弱点识别与评估的描述,不正确的是哪一项

A、 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B、 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害

C、 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分

D、 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度

答案:C

试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
366.Anti -DDoS系统常见引流方式是动态引流和()引流。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000c.html
点击查看题目
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700025.html
点击查看题目
231.以下关于IPv6 ACL的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700010.html
点击查看题目
757.HiSec Insight探针的IPS检测属于基于流量的APT检测。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700010.html
点击查看题目
11.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告。以下对于渗透测试流程理解正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700005.html
点击查看题目
1194.NIP可以防御对Web、Mai1、DNS等服务器的蠕虫活动、针对服务和平台的漏洞攻击,但不能防御针对web应用的SQO注入攻击、各种扫描、猜测和窥探攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700017.html
点击查看题目
823.通过()技术构造一个隔离的威胁检测环境,然后将网络流量送入该环境进行隔离分析并最终给出是否存在威胁的结论。如果检测到某流量为恶意流量,则可以通知防火墙实施阻断。(全中文,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001d.html
点击查看题目
110.有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一项权利?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700020.html
点击查看题目
797.为了确保网站访问者的个人数据(例如用户名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,华为云WAF会将个人数据脱敏后明文存储,以防止个人数据泄露。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700021.html
点击查看题目
923.2017年黑客公布—大批网络攻击工具,其中包含“永恒之蓝”工具。那么“永恒之蓝”利用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001e.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库

283.以下关于脆弱点识别与评估的描述,不正确的是哪一项

A、 在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别

B、 脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害

C、 脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部分

D、 对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度

答案:C

试题通
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
366.Anti -DDoS系统常见引流方式是动态引流和()引流。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670000c.html
点击查看答案
1355.渗透测试目的是防御,安全专家针对漏洞产生的原因进行分析,提出修复建议,以防御恶意攻击者的攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700025.html
点击查看答案
231.以下关于IPv6 ACL的描述,错误的是哪一项?

A.  对符合匹配条件的流量执行的操作,有permit和deny两种

B.  ACL配置完毕之后,即可生效

C.  IPV6 ACL是IPV6流量匹配工具,可以将符合匹配条件的IPV6流量与其他ipv6流量区分开来

D.  NGFW支持多种匹配条件。例如,按照IPV6源地址、IPV6目的地址、承载的协议类型等条件对IPV6流量进行过滤。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700010.html
点击查看答案
757.HiSec Insight探针的IPS检测属于基于流量的APT检测。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700010.html
点击查看答案
11.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告。以下对于渗透测试流程理解正确的是哪一项?

A.  1-5-6-7-4-2-3-8

B.  1-5-6-7-2-3-4-8

C.  1-5-6-7-3-2-4-8

D.  1-5-2-3-4-6-7-8

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700005.html
点击查看答案
1194.NIP可以防御对Web、Mai1、DNS等服务器的蠕虫活动、针对服务和平台的漏洞攻击,但不能防御针对web应用的SQO注入攻击、各种扫描、猜测和窥探攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5870-c039-62ee46700017.html
点击查看答案
823.通过()技术构造一个隔离的威胁检测环境,然后将网络流量送入该环境进行隔离分析并最终给出是否存在威胁的结论。如果检测到某流量为恶意流量,则可以通知防火墙实施阻断。(全中文,设备)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670001d.html
点击查看答案
110.有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一项权利?

A.  知情权

B.  删除权

C.  访问权

D.  更正权

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700020.html
点击查看答案
797.为了确保网站访问者的个人数据(例如用户名、密码、手机号码等)不被未经过认证、授权的实体或者个人获取,华为云WAF会将个人数据脱敏后明文存储,以防止个人数据泄露。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700021.html
点击查看答案
923.2017年黑客公布—大批网络攻击工具,其中包含“永恒之蓝”工具。那么“永恒之蓝”利用

A.  Printer漏洞

B.  FrontPage服务器扩展漏洞

C.  Unicode漏洞

D.  SMB漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001e.html
点击查看答案
试题通小程序
试题通app下载