试题通
试题通
APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
439.SQL注入通常可用于执行身份验证绕过、数据完整性受损或者数据可用性受损等攻击。

A、 对

B、 错

答案:A

试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
170.以下关于网络诱捕技术的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700016.html
点击查看题目
1012.当校园网络出口需要同时部署AntiDDoS设备和防火墙进行安全防护时,AntiDDoS设备应该部署在防火墙前面。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000c.html
点击查看题目
556.以下哪些选项属于使用容器带来的安全风险?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700002.html
点击查看题目
1327.用户通过控制台或者API访问华为云时,需要使用身份凭证来通过系统的鉴权认证。则身份凭证包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700023.html
点击查看题目
573.防范SYN F1ood攻击的常见手段是链接限制技术和链接代理技术,其中连接代理技术是指对TCP连接速率进行检测,通过设置检查阈值来发信并阻断攻击流量。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000e.html
点击查看题目
221.以下基于邮件内容的过滤中,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000b.html
点击查看题目
239.以下关于APT攻击特点的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700013.html
点击查看题目
1122.以下哪一个设备可以实现系统漏洞扫描,Web漏洞扫描,数据库漏洞扫描,安全基线检测和弱口令扫描等功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001c.html
点击查看题目
996.()技术在检测、防护、响应方面均能起到作用,同时还可以实现发现攻击、延缓攻击以及抵御攻击的作用。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700013.html
点击查看题目
723.关于容灾和备份的区别,以下哪些选项的描述是正确的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000f.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库

439.SQL注入通常可用于执行身份验证绕过、数据完整性受损或者数据可用性受损等攻击。

A、 对

B、 错

答案:A

试题通
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
170.以下关于网络诱捕技术的描述,错误的是哪一项?

A.  网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.  网络诱捕的优势在于能够提前防御威胁、客户损失小

C.  网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者

D.  网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700016.html
点击查看答案
1012.当校园网络出口需要同时部署AntiDDoS设备和防火墙进行安全防护时,AntiDDoS设备应该部署在防火墙前面。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000c.html
点击查看答案
556.以下哪些选项属于使用容器带来的安全风险?

A.  宿主机的信息被窃取

B.  宿主机资源被滥用

C.  宿主机产生未知漏洞

D.  宿主机被植入恶意程序

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700002.html
点击查看答案
1327.用户通过控制台或者API访问华为云时,需要使用身份凭证来通过系统的鉴权认证。则身份凭证包括以下哪些选项?

A.  证书

B.  哈希值

C.  密码

D.  访问密钥

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700023.html
点击查看答案
573.防范SYN F1ood攻击的常见手段是链接限制技术和链接代理技术,其中连接代理技术是指对TCP连接速率进行检测,通过设置检查阈值来发信并阻断攻击流量。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000e.html
点击查看答案
221.以下基于邮件内容的过滤中,错误的是哪一项?

A.  邮件附件控制

B.  邮箱地址检查

C.  垃圾邮件防范

D.  匿名邮件检测

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000b.html
点击查看答案
239.以下关于APT攻击特点的描述,错误的是哪一项?

A.  常使用0-day漏洞进行攻击

B.  攻击目标明确

C.  外联通道通常加密,不易检测

D.  遵守网络攻击链流程

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700013.html
点击查看答案
1122.以下哪一个设备可以实现系统漏洞扫描,Web漏洞扫描,数据库漏洞扫描,安全基线检测和弱口令扫描等功能?

A.  AntiDDoS

B.  VSCAN

C.  FireHunter

D.  WAF

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001c.html
点击查看答案
996.()技术在检测、防护、响应方面均能起到作用,同时还可以实现发现攻击、延缓攻击以及抵御攻击的作用。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700013.html
点击查看答案
723.关于容灾和备份的区别,以下哪些选项的描述是正确的

A.  容灾主要针对火灾、地震等重大自然灾害,因此生产站点和容灾站点之间必须保证一一定的安全距离;备份主要针对人为误操作、病毒感染、逻辑错误等因素,用于业务系统的数据恢复,数据备份般是在同一数据中心进行。

B.  容灾的最高等级可实现RP0=0;备份可设置一天最多24个不同时间点的自动备份策略,后续可将数据恢复至不同的备份点。

C.  故障情况下,备份系统的切换时间可降低至几分钟,而容灾系统的恢复时间可能几小时到几十小时。

D.  容灾系统不仅保护数据,更重要的目的在于保证业务的连续性:而数据备份系统只保护不同时间点版本数据的可恢复。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000f.html
点击查看答案
试题通小程序
试题通app下载