APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
478.通过沙箱技术构造一个隔离的威胁检测环境, 然后将网络流量送入沙箱进行隔离分析并最终给出是否存在威胁的结论。如果沙箱检测到流量为恶意流量,则可以通知防火墙实施阻断。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1222.XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。当允许引用外部实体时,通过构造恶意内容,可能导致以下哪些选项的后果?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700022.html
点击查看题目
699.以下哪些选项属于数据硬销毁的方法?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700001.html
点击查看题目
552.防火墙根据链路优先级进行智能选路时,链路优先级数值越大,链路的优先级越高。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700005.html
点击查看题目
9.以下可以作为华为IPS设备入侵行为依据的是哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700004.html
点击查看题目
708.以下哪些选项可以保证云端数据的安全传输
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700007.html
点击查看题目
56.以下哪项威胁不能被沙箱虚拟执行环境检测?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700002.html
点击查看题目
728.由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的技术分支。以下哪一选项不属于数据备份技术?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700008.html
点击查看题目
533.SA ( )是一种通过对IP报文进行分 析的方式出IP报文所属的应用的技术,并将所有协议识别的规则汇总形成SA-SDB.协议识别包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001c.html
点击查看题目
485.网络管理员可以在接入或汇聚交换机旁挂诱捕防火墙,采用这样的部署方式的优点包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000c.html
点击查看题目
453.以下华为云WAF的哪一 个功能用于攻击逃逸防御?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700021.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

478.通过沙箱技术构造一个隔离的威胁检测环境, 然后将网络流量送入沙箱进行隔离分析并最终给出是否存在威胁的结论。如果沙箱检测到流量为恶意流量,则可以通知防火墙实施阻断。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1222.XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。当允许引用外部实体时,通过构造恶意内容,可能导致以下哪些选项的后果?

A.  国攻击者可以攻击内网网站

B.  攻击者可以探测内网端口

C.  攻击者可以读取任意文件

D.  攻击者可以执行系统命令

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700022.html
点击查看答案
699.以下哪些选项属于数据硬销毁的方法?

A.  通过捣碎,剪碎破坏实体的储存媒体

B.  数据覆写

C.  运用化学物质溶解、腐蚀、活化、剥离磁盘记录

D.  数据册除

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700001.html
点击查看答案
552.防火墙根据链路优先级进行智能选路时,链路优先级数值越大,链路的优先级越高。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700005.html
点击查看答案
9.以下可以作为华为IPS设备入侵行为依据的是哪项?

A.  会话表

B.  签名

C.  路由表

D.  IP地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700004.html
点击查看答案
708.以下哪些选项可以保证云端数据的安全传输

A.  数字签名

B.  信息摘要

C.  数据加密

D.  数据备份

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700007.html
点击查看答案
56.以下哪项威胁不能被沙箱虚拟执行环境检测?

A.  C&C攻击

B.  PDF文件病毒

C.  PE文件病毒

D.  Web文件病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700002.html
点击查看答案
728.由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的技术分支。以下哪一选项不属于数据备份技术?

A.  LAN备份

B.  LAN-Free备份

C.  WAN备份

D.  Sever-Less备份

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700008.html
点击查看答案
533.SA ( )是一种通过对IP报文进行分 析的方式出IP报文所属的应用的技术,并将所有协议识别的规则汇总形成SA-SDB.协议识别包括以下哪些选项?

A.  端口识别

B.  多维度识别

C.  主机识别

D.  行为识别

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670001c.html
点击查看答案
485.网络管理员可以在接入或汇聚交换机旁挂诱捕防火墙,采用这样的部署方式的优点包括以下哪些选项?

A.  成本低廉,部署简单

B.  可以诱捕本区域和跨区域的攻击

C.  对防火墙性能要求低

D.  对现有网络业务影响最小

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000c.html
点击查看答案
453.以下华为云WAF的哪一 个功能用于攻击逃逸防御?

A.  网页篡改检查

B.  多重编码智能分析

C.  OWASP威胁检查

D.  敏感信息检查

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700021.html
点击查看答案
试题通小程序
试题通app下载