APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
717.随着网络数据传输技术越来越稳定,人们慢慢开始重视网络数据传输的安全问题。以下哪些选项是网络数据传输过程中可能受到的威胁?

A、 身份伪造

B、 数据丢失

C、 数据窃听

D、 数据篡改

答案:ACD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1072.关于诱捕器(针对业务的仿真交互)的承载实体,以下哪一项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000a.html
点击查看题目
1027.关于网络安全审计的作用,以下哪些选项的说法是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000a.html
点击查看题目
952.请将左侧相应信息安全标准与右侧的国家/组织通过拖拽一一对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700008.html
点击查看题目
1320.Nap是Linux下的网络扫描和嗅探工具包,可以帮助网管人员深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,为系统安全服务。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001b.html
点击查看题目
191.使用工具收集网络中设备的IP地址、开放端口以及主机的操作系统类型等信息,上述行为属于渗透测试哪个阶段的操作?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700000.html
点击查看题目
663.日志具有防篡改的能力,网络管理人员可以采用网络追踪溯源技术,调取并分析时间发生前后一段时间的日志,可以发现攻击者的一系列行为及攻击手段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700026.html
点击查看题目
1128.当大数据平台的处理压力较大时,可以配置限流功能,减小流探针发送给大数据平台的数据量,当前流探针的限流功能主要包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700004.html
点击查看题目
1332.入侵防御签名用来描述网络中攻击行为的特征,通过将数据流和入侵防御签名进行比较来检测和防范攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700020.html
点击查看题目
222.渗透测试中,漏洞利用后,往往最容易获取的权限就是一个webshell,但是由于权限较低,无法执行一些特定命令进行进一步渗透,这时候就需要本地提权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000e.html
点击查看题目
879.秘密扫描由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,,比半连接扫描更为隐蔽
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000b.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

717.随着网络数据传输技术越来越稳定,人们慢慢开始重视网络数据传输的安全问题。以下哪些选项是网络数据传输过程中可能受到的威胁?

A、 身份伪造

B、 数据丢失

C、 数据窃听

D、 数据篡改

答案:ACD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1072.关于诱捕器(针对业务的仿真交互)的承载实体,以下哪一项的描述是正确的?

A.  CE交换机可以支持诱捕器功能

B.  诱捕器可以采用第三方蜜罐承载(例知:默安蜜罐)

C.  S交换机支持诱捕器功能

D.  防火墙可以支持诱捕器功能

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000a.html
点击查看答案
1027.关于网络安全审计的作用,以下哪些选项的说法是正确的?

A.  回能有效地规范员工上网行为

B.  为企业的网络安全提供保障

C.  防止内部重要信息外泄

D.  大幅提高员工的工作效率

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670000a.html
点击查看答案
952.请将左侧相应信息安全标准与右侧的国家/组织通过拖拽一一对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700008.html
点击查看答案
1320.Nap是Linux下的网络扫描和嗅探工具包,可以帮助网管人员深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,为系统安全服务。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001b.html
点击查看答案
191.使用工具收集网络中设备的IP地址、开放端口以及主机的操作系统类型等信息,上述行为属于渗透测试哪个阶段的操作?( )

A.  提升权限

B.  清除痕迹

C.  信息收集

D.  实施渗透

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700000.html
点击查看答案
663.日志具有防篡改的能力,网络管理人员可以采用网络追踪溯源技术,调取并分析时间发生前后一段时间的日志,可以发现攻击者的一系列行为及攻击手段。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700026.html
点击查看答案
1128.当大数据平台的处理压力较大时,可以配置限流功能,减小流探针发送给大数据平台的数据量,当前流探针的限流功能主要包括以下哪些项?

A.  对提取的Metadata元数据限流

B.  对提取的Netf1ow进行限流

C.  对提取PCAP文件进行限流

D.  对提取还原文件进行限流

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700004.html
点击查看答案
1332.入侵防御签名用来描述网络中攻击行为的特征,通过将数据流和入侵防御签名进行比较来检测和防范攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700020.html
点击查看答案
222.渗透测试中,漏洞利用后,往往最容易获取的权限就是一个webshell,但是由于权限较低,无法执行一些特定命令进行进一步渗透,这时候就需要本地提权

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee4670000e.html
点击查看答案
879.秘密扫描由于没有包含TCP 3次握手协议的任何部分,所以无法被记录下来,,比半连接扫描更为隐蔽

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000b.html
点击查看答案
试题通小程序
试题通app下载