APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
768.IPS(入侵防御系统)是一种基于应用层的安全设备,那么它对攻击识别是基于以下哪一选项进行匹配的?

A、 特征库

B、 目的IP地址

C、 端口号

D、 源IP地址

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
744.以下哪一项不属于防火墙双机热备组网配置一致性检查的检查项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000f.html
点击查看题目
863.请对下图数字签名的加解密过程进行正确排序。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700028.html
点击查看题目
575.用于过滤SQL注入启用字符的输入验证和清理函数可能会被泛化,并用于过滤指示跨站点脚本攻击的字符。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000f.html
点击查看题目
905.在CloudFabric场景中,防火墙采用Service Leaf节点旁挂的方式,更利于VAS资源的扩容。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700017.html
点击查看题目
1271.对于NAT Server来说,如果没有指定协议和端口,则可以不配置黑洞路由。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000a.html
点击查看题目
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看题目
965.由Lockheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下一项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000c.html
点击查看题目
222.渗透测试中,漏洞利用后,往往最容易获取的权限就是一个webshell,但是由于权限较低,无法执行一些特定命令进行进一步渗透,这时候就需要本地提权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000e.html
点击查看题目
691.以下关于USG防火墙安全策略的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001f.html
点击查看题目
924.安全在不同领域中有着不同的含义,那么网络安全属于以下哪一选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001f.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

768.IPS(入侵防御系统)是一种基于应用层的安全设备,那么它对攻击识别是基于以下哪一选项进行匹配的?

A、 特征库

B、 目的IP地址

C、 端口号

D、 源IP地址

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
744.以下哪一项不属于防火墙双机热备组网配置一致性检查的检查项?

A.  安全策略配置是否相同

B.  服务集配置是否相同

C.  地址集配置是否相同

D.  接口IP地址是否一致

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000f.html
点击查看答案
863.请对下图数字签名的加解密过程进行正确排序。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700028.html
点击查看答案
575.用于过滤SQL注入启用字符的输入验证和清理函数可能会被泛化,并用于过滤指示跨站点脚本攻击的字符。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000f.html
点击查看答案
905.在CloudFabric场景中,防火墙采用Service Leaf节点旁挂的方式,更利于VAS资源的扩容。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700017.html
点击查看答案
1271.对于NAT Server来说,如果没有指定协议和端口,则可以不配置黑洞路由。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000a.html
点击查看答案
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看答案
965.由Lockheed Martin Corporation定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤。关于该攻击链的工作过程排序,以下一项是正确的?

A.  情报收集->载荷投递->直接渗透->工具准备->漏洞利用->释放载荷->建立通道->目标达成

B.  情报收集->载荷投递->工具准备->直接渗透->漏洞利用->释放载荷->建立通道->目标达成

C.  情报收集->工具准备->载荷投递->漏洞利用->释放载荷->直接渗透->建立通道->目标达成

D.  情报收集->工具准备->载荷投递->直接渗透->漏洞利用->释放载荷->建立通道->目标达成

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000c.html
点击查看答案
222.渗透测试中,漏洞利用后,往往最容易获取的权限就是一个webshell,但是由于权限较低,无法执行一些特定命令进行进一步渗透,这时候就需要本地提权

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000e.html
点击查看答案
691.以下关于USG防火墙安全策略的描述,错误的是哪一项?

A.  如果安全策略中配置了应用,首包无法直接识别出应用,经过几个后续包,内容安全引擎识别出应用后,才会创建会话

B.  对于同一条数据流,只需在访问发起的方向上配置安全策略,反向流量无需配置安全策略

C.  如果安全策略中配置了应用,防火墙根据首包匹配安全策略,主要针对五元组匹配,如果应用根据首包暂未识别出来,也会先建立一条会话

D.  如果安全策略中配置了应用,首包无法直接识别出应用,经过几个后续包后,内容安全引擎识别出应用,后续包会重新匹配安全策略,并刷新会话信息

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001f.html
点击查看答案
924.安全在不同领域中有着不同的含义,那么网络安全属于以下哪一选项?

A.  信息安全领域

B.  国家安全领域

C.  经济安全领域

D.  生产安全领域

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001f.html
点击查看答案
试题通小程序
试题通app下载