APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
396.以下哪项不属于WEB应用可能存在的风险?

A、 SQL注入

B、 社工

C、 上传漏洞

D、 XSS

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
469.威胁检测与应急响应属于业务安全韧性方法论( )中的主动防御过程,用于快速恢复业务安全性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700011.html
点击查看题目
157.以下哪项认证方法是通过密码进行身份认证的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700010.html
点击查看题目
1305.对于打印机、传真机等哑终端,适用以下哪一项的认证方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700005.html
点击查看题目
737.虚拟化安全风险包括以下哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700014.html
点击查看题目
1163.NAS是在网络中放置一个单独的存储服务器,此存储服务器开启网络共享。以下哪些选项属于NAS的特点
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000f.html
点击查看题目
641.以下哪一项的隧道配置在边界设备与主机之间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000e.html
点击查看题目
1314.国家实行网络安全等级保护制度,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于一个月。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700018.html
点击查看题目
992.以下哪一项病毒可以破坏计算机的硬件?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700013.html
点击查看题目
84.以下关于 1.lcx.exe -slave 192.168.122.111 4444 192.168.122.128 3389 2.lcx -listen 3456 3789 理解正确的是哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700006.html
点击查看题目
1053.华为云DDoS高防IP服务在提供DDoS防护的同时进行了源IP代理。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700016.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

396.以下哪项不属于WEB应用可能存在的风险?

A、 SQL注入

B、 社工

C、 上传漏洞

D、 XSS

答案:B

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
469.威胁检测与应急响应属于业务安全韧性方法论( )中的主动防御过程,用于快速恢复业务安全性。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700011.html
点击查看答案
157.以下哪项认证方法是通过密码进行身份认证的?

A.  你拥有什么

B.  你做什么

C.  你是什么

D.  你知道什么

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700010.html
点击查看答案
1305.对于打印机、传真机等哑终端,适用以下哪一项的认证方式?

A.  MAC认证

B.  802. 1x认证

C.  CHAP认证

D.  Portal认证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700005.html
点击查看答案
737.虚拟化安全风险包括以下哪些项?

A.  Hypervisor的安全威

B.  虚拟机上应用软件的安全威胁

C.  虚拟网络间的安全威胁

D.  虚拟机的安全威胁

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700014.html
点击查看答案
1163.NAS是在网络中放置一个单独的存储服务器,此存储服务器开启网络共享。以下哪些选项属于NAS的特点

A.  NAS是文件级的存储方法,它的重点在于帮助工作组和部门级机构解决迅速增加存储容量的需求

B.  存储设备位置非常灵活。

C.  存储性能较高以及可靠度高。

D.  NAS设备一般支持多计算机平台,用户通过网络支持协议可进入相同的文档。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000f.html
点击查看答案
641.以下哪一项的隧道配置在边界设备与主机之间

A.  6RD隧道

B.  IPv6 over IPv4手动隧道

C.  ISATAP隧道

D.  IPv6 to IPv4隧道

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000e.html
点击查看答案
1314.国家实行网络安全等级保护制度,采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于一个月。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700018.html
点击查看答案
992.以下哪一项病毒可以破坏计算机的硬件?

A.  “熊猫烧香”病毒

B.  CIH病毒

C.  蠕虫病毒

D.  宏病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700013.html
点击查看答案
84.以下关于 1.lcx.exe -slave 192.168.122.111 4444 192.168.122.128 3389 2.lcx -listen 3456 3789 理解正确的是哪些项?

A.  其中第二点中将服务器的3789端口请求传送给3456端口。

B.  其中第二点中将服务器的3456端口请求传送给3789端口。

C.  其中第一点中将服务器的3389端口数据转发到192.168.122.111:4444上。

D.   其中第一点中将服务器的4444端口数据转发到192.168.122.128:3389上。 AC Lcx渗透工具的基本语法,可以百度获取

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700006.html
点击查看答案
1053.华为云DDoS高防IP服务在提供DDoS防护的同时进行了源IP代理。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700016.html
点击查看答案
试题通小程序
试题通app下载