APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
339.以下关于WAF功能的描述,错误的是哪项?

A、 能够检测扫描攻击

B、 能够抵御SQL注入

C、 能够抵御C&C攻击

D、 能够防止网站被篡改

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
175.以下关于数据安全的描述中,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700019.html
点击查看题目
1257.在验伪场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700009.html
点击查看题目
727.Ping of Death攻击原理与以下哪一选项的攻击类似?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700007.html
点击查看题目
1065.以下关于IPv6安全性的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700009.html
点击查看题目
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看题目
944.以下哪一个服务属于华为云解决方案中的安全管理服务?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700003.html
点击查看题目
1301.网络管理员可以在靠近接入侧网关交换机上开启诱捕探针,采用直路诱捕的部署方式的优点包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001b.html
点击查看题目
177.在配置完成入侵防御的配置文件后,测试过程中发现防御功能未生效,以下哪些选项是可能的原因?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700003.html
点击查看题目
558.华为云DDoS高防IP服务如何防御因源站IP地址暴露造成攻击者对源站IP地址发动的攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700017.html
点击查看题目
1053.华为云DDoS高防IP服务在提供DDoS防护的同时进行了源IP代理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700016.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

339.以下关于WAF功能的描述,错误的是哪项?

A、 能够检测扫描攻击

B、 能够抵御SQL注入

C、 能够抵御C&C攻击

D、 能够防止网站被篡改

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
175.以下关于数据安全的描述中,正确的是哪一项?

A.  把文件放入回收站并清空回收站是安全的数据销毁方式。

B.  企业一般在网站根目录放置一个名为spider.txt文件说明允许采集的数据范围。

C.  一般将用户的登录密码用对称加密算法加密后存储在数据库中。

D.  数字水印在防伪溯源和版权保护方面有重要作用。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700019.html
点击查看答案
1257.在验伪场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?

A.  传输安全

B.  采集安全

C.  交换安全

D.  存储安全

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700009.html
点击查看答案
727.Ping of Death攻击原理与以下哪一选项的攻击类似?

A.  TearDrop

B.  Fraggle

C.  Lagre ICMP

D.  Tracert

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cb28-c039-62ee46700007.html
点击查看答案
1065.以下关于IPv6安全性的描述,错误的是哪一项?

A.  IPv6地址丰富,对其进行地址扭描攻击较困难

B.  IPv6集成了IPsec安全加密机制

C.  IPv6没有广播地址,可以避免攻击者利用广播风暴对网络进行攻击

D.  使用IPv6可以降低应用层攻击的安全威胁

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700009.html
点击查看答案
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术

A.  数据水印技术

B.  数据加密技术

C.  数据采集技术

D.  数据脱敏技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看答案
944.以下哪一个服务属于华为云解决方案中的安全管理服务?

A.  数据库安全服务

B.  漏洞扫描服务

C.  态势感知服务

D.  企业主机安全服务

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700003.html
点击查看答案
1301.网络管理员可以在靠近接入侧网关交换机上开启诱捕探针,采用直路诱捕的部署方式的优点包括以下哪些选项?

A.  只能对本区域内的攻击行为进行诱捕

B.  成本低廉,部署简单

C.  只能对跨区域的攻击行为进行诱捕

D.  对攻击路径覆盖最全,能对本区域和跨区域的攻击进行有效诱捕

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001b.html
点击查看答案
177.在配置完成入侵防御的配置文件后,测试过程中发现防御功能未生效,以下哪些选项是可能的原因?

A.  安全策略中未调用入侵防御配置文件。

B.  未加载License。

C.  入侵防御配置文件未提交编译。

D.  配置文件配置错误

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700003.html
点击查看答案
558.华为云DDoS高防IP服务如何防御因源站IP地址暴露造成攻击者对源站IP地址发动的攻击?

A.  散列业务IP,实时更换

B.  设置代理服务器

C.  反弹攻击流量

D.  部署黑洞路由

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700017.html
点击查看答案
1053.华为云DDoS高防IP服务在提供DDoS防护的同时进行了源IP代理。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700016.html
点击查看答案
试题通小程序
试题通app下载