APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
433.钓鱼攻击是指利用漏洞对web应用发起的以获取非授权访问、用户数据、应用控制权甚至主机控制权的网络攻击。

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看题目
293.为了应对流量型网络攻击,以下哪些设备可部署在网络边界以实现防护?()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000a.html
点击查看题目
481.以下哪些选项属于华为防火墙的默认域间访问控制策略?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000a.html
点击查看题目
479.用于过滤SQL注入启用字符的输入验证和清理函数可能会被泛化,并用于过滤指示跨站点脚本攻击的字符。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700016.html
点击查看题目
1122.以下哪一个设备可以实现系统漏洞扫描,Web漏洞扫描,数据库漏洞扫描,安全基线检测和弱口令扫描等功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001c.html
点击查看题目
705.云计算架构面对的安全问题比传统要更复杂,云化虚拟化平台引入了新的受攻击面包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700006.html
点击查看题目
86.以下方式中,属于逻辑/技术性访问控制的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700008.html
点击查看题目
175.以下关于数据安全的描述中,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700019.html
点击查看题目
157.以下哪项认证方法是通过密码进行身份认证的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700010.html
点击查看题目
1103.硬件故障非常常见,占所有数据意外故障一半以上。以下哪一选项可能造成硬盘发生故障?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700021.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

433.钓鱼攻击是指利用漏洞对web应用发起的以获取非授权访问、用户数据、应用控制权甚至主机控制权的网络攻击。

A、 对

B、 错

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看答案
293.为了应对流量型网络攻击,以下哪些设备可部署在网络边界以实现防护?()

A.  数据库审计

B.  Anti DDoS

C.  堡垒机

D.  防火墙

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000a.html
点击查看答案
481.以下哪些选项属于华为防火墙的默认域间访问控制策略?

A.  低优先级安全区域不可以访问高优先级区域

B.  相同优先级区域可以互访

C.  其他区域与防火墙自身的通信不需要配置安全策略

D.  高优先级安全区域可以访问低优先级区域

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000a.html
点击查看答案
479.用于过滤SQL注入启用字符的输入验证和清理函数可能会被泛化,并用于过滤指示跨站点脚本攻击的字符。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700016.html
点击查看答案
1122.以下哪一个设备可以实现系统漏洞扫描,Web漏洞扫描,数据库漏洞扫描,安全基线检测和弱口令扫描等功能?

A.  AntiDDoS

B.  VSCAN

C.  FireHunter

D.  WAF

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001c.html
点击查看答案
705.云计算架构面对的安全问题比传统要更复杂,云化虚拟化平台引入了新的受攻击面包括以下哪些选项?

A.  针对业务DDoS攻击

B.  不安全的API接口

C.  剩余数据的窃取

D.  租户数据混合

E.  Hypervisor层攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700006.html
点击查看答案
86.以下方式中,属于逻辑/技术性访问控制的是哪些项?

A.  访问控制列表

B.  摄像头

C.  加密

D.  雇佣准则

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700008.html
点击查看答案
175.以下关于数据安全的描述中,正确的是哪一项?

A.  把文件放入回收站并清空回收站是安全的数据销毁方式。

B.  企业一般在网站根目录放置一个名为spider.txt文件说明允许采集的数据范围。

C.  一般将用户的登录密码用对称加密算法加密后存储在数据库中。

D.  数字水印在防伪溯源和版权保护方面有重要作用。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700019.html
点击查看答案
157.以下哪项认证方法是通过密码进行身份认证的?

A.  你拥有什么

B.  你做什么

C.  你是什么

D.  你知道什么

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700010.html
点击查看答案
1103.硬件故障非常常见,占所有数据意外故障一半以上。以下哪一选项可能造成硬盘发生故障?

A.  磁头和电机故障

B.  电路故障

C.  固件损坏

D.  盘片损伤

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700021.html
点击查看答案
试题通小程序
试题通app下载