APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
163.以下属于应用层流量型攻击的是哪项?

A、 HTTP flood

B、 XSS

C、 TCP flood

D、 CSRF

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1151.企业网络中存在需要报文源IP地址和目的IP地址同时转换,且目的IP地址转换前后不存在固定映射关系的场景,以下USG防火墙哪些项的功能结合使用可以实现该需求
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000d.html
点击查看题目
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700011.html
点击查看题目
162.以下关于双机场景下L2TP over IPSec的实现中,描述错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700011.html
点击查看题目
735.以下哪一项的源NAT方式仅转换报文的源IP地址?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000a.html
点击查看题目
145.以下哪项行为不具备信息安全风险?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700008.html
点击查看题目
1261.数据库往往存储着企业重要信息,黑客企图通过破坏服务器、数据库来获取利益,因此,确保数据库的安全越来越重要。常见的数据库攻击方法有以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000a.html
点击查看题目
269.在IPv6地址分类中,链路本地地址是哪一个
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001f.html
点击查看题目
462.请将左侧利用日志进行攻击溯源的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001c.html
点击查看题目
1329.数据水印技术除了可以实现泄露源头追踪和数据防篡改外,还有以下哪个作用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700008.html
点击查看题目
917.以白名单或黑名单的形式验证用户提供的数据,以及构建SQL语句,使用户提供的数据不能影响语句的逻辑,从而防御SQL注入攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001b.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

163.以下属于应用层流量型攻击的是哪项?

A、 HTTP flood

B、 XSS

C、 TCP flood

D、 CSRF

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1151.企业网络中存在需要报文源IP地址和目的IP地址同时转换,且目的IP地址转换前后不存在固定映射关系的场景,以下USG防火墙哪些项的功能结合使用可以实现该需求

A.  静态目的NAT

B.  动态目的NAT

C.  源NAT

D.  静态映射

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000d.html
点击查看答案
123.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700011.html
点击查看答案
162.以下关于双机场景下L2TP over IPSec的实现中,描述错误的是哪一项?

A.  在这种场景下防火墙会给客户端分配IP地址。

B.  建立L2TP隧道后,用户不可正常访问Internet.

C.  客户端设置的参数要与防火墙上设置的参数相匹配。

D.  客户端应对双机虚拟地址发起拨号连接。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700011.html
点击查看答案
735.以下哪一项的源NAT方式仅转换报文的源IP地址?

A.  NAPT

B.  NAT No-PA

C.  三元组NAT

D.  Easy IP

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee4670000a.html
点击查看答案
145.以下哪项行为不具备信息安全风险?

A.  关闭不必要的主机端口

B.  误操作

C.  重要文件不加密

D.  连接公共WIFI

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700008.html
点击查看答案
1261.数据库往往存储着企业重要信息,黑客企图通过破坏服务器、数据库来获取利益,因此,确保数据库的安全越来越重要。常见的数据库攻击方法有以下哪些项?

A.  权限提升

B.  SQL注入

C.  暴力破解弱口令或默认的用户名及口令

D.  针对未打补丁的数据库漏洞

E.  窃取备份(未加密)的磁带

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670000a.html
点击查看答案
269.在IPv6地址分类中,链路本地地址是哪一个

A.  2000::/3

B.  2001:0DB8::/32

C.  FE80::/10

D.  FF00::/8

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670001f.html
点击查看答案
462.请将左侧利用日志进行攻击溯源的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001c.html
点击查看答案
1329.数据水印技术除了可以实现泄露源头追踪和数据防篡改外,还有以下哪个作用?

A.  版权证明

B.  数据脱敏

C.  数据加密

D.  数据采集

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700008.html
点击查看答案
917.以白名单或黑名单的形式验证用户提供的数据,以及构建SQL语句,使用户提供的数据不能影响语句的逻辑,从而防御SQL注入攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670001b.html
点击查看答案
试题通小程序
试题通app下载