APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
605.华为云企业主机安全服务中使用双因子认证防御账户暴力破解,其中双因子认证是密码和以下哪一个选项结合进行的认证?

A、 随机数

B、 用户名

C、 哈希值

D、 验证码

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1342.对数据库中的敏感字段,可以使用以下哪些项的方式进行脱敏?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700004.html
点击查看题目
129.以下关于普通用户造成的安全风险描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700002.html
点击查看题目
1052.在视频监控场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700010.html
点击查看题目
1244.互联网边界安全设计中,为防止公司内网用户泄露公司机密信息,可以在互联网出口部署以下哪一项的技术?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001e.html
点击查看题目
1292.USG防火墙与企业内网之间通过路由器相连,在防火墙配置跨三层MAC识别功能后,则防火墙的安全策略可以配置MAC地址为匹配条件。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000e.html
点击查看题目
442.数据中心网络中的防火墙起到以下哪些项的作用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700002.html
点击查看题目
265.以下关于防火墙双机热备说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700020.html
点击查看题目
237.通过构建特殊的输入作为参数传入Web应用程序、通过破坏数据库语句的原始逻辑、进而执行攻击者所希望的操作。上述语句描述的是以下哪项攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700012.html
点击查看题目
1089.CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDo和伪装攻击。关于CC攻击的攻击链的工作过程排序,以下哪一项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700012.html
点击查看题目
1258.日志一经记录,就不会因为系统的正常使用而被修改,这意味着这是一种“永久性”的记录。因此,安全工程师可以通过日志存储进行调查取证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700005.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

605.华为云企业主机安全服务中使用双因子认证防御账户暴力破解,其中双因子认证是密码和以下哪一个选项结合进行的认证?

A、 随机数

B、 用户名

C、 哈希值

D、 验证码

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1342.对数据库中的敏感字段,可以使用以下哪些项的方式进行脱敏?

A.  遮盖

B.  加密

C.  删除

D.  替换

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-f168-c039-62ee46700004.html
点击查看答案
129.以下关于普通用户造成的安全风险描述,错误的是哪一项?

A.  假冒用户身份查询、获取数据导致数据泄露。

B.  误操作导致运维数据库被删除、破坏。

C.  用户通过复制屏幕内容、截屏,或通过其他非法手段拷贝、下载数据库。

D.  在未经授权的情况下访问与本职工作无关的业务系统。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700002.html
点击查看答案
1052.在视频监控场景中使用华为云专属加密服务(云加密机服务)能够保证数据的哪些操作安全?

A.  存储安全

B.  交换安全

C.  采集安全

D.  传输安全

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700010.html
点击查看答案
1244.互联网边界安全设计中,为防止公司内网用户泄露公司机密信息,可以在互联网出口部署以下哪一项的技术?

A.  URL过滤

B.  防DDoS攻击

C.  内容过滤

D.  应用行为控制

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001e.html
点击查看答案
1292.USG防火墙与企业内网之间通过路由器相连,在防火墙配置跨三层MAC识别功能后,则防火墙的安全策略可以配置MAC地址为匹配条件。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670000e.html
点击查看答案
442.数据中心网络中的防火墙起到以下哪些项的作用?

A.  URL过滤

B.  网络安全隔离

C.  访问控制

D.  攻击防范

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee46700002.html
点击查看答案
265.以下关于防火墙双机热备说法正确的是

A.  不要求主备设备业务板卡号一致

B.  可以备份接口下配置的VRRP组

C.  可以备份会话信息

D.  可以备份安全策略

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700020.html
点击查看答案
237.通过构建特殊的输入作为参数传入Web应用程序、通过破坏数据库语句的原始逻辑、进而执行攻击者所希望的操作。上述语句描述的是以下哪项攻击?

A.  注入

B.  XSS

C.  会话劫持

D.  未验证的重定向

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700012.html
点击查看答案
1089.CC攻击是攻击者借助代理服务器生成指向受害主机的合法请求,实现DDo和伪装攻击。关于CC攻击的攻击链的工作过程排序,以下哪一项是正确的?

A.  引诱用户->渗透阶段->建立CC通道->安装后门->横向移动->数据泄漏

B.  引诱用户->渗透阶段->安装后门->建立CC通道->横向移动->数据泄漏

C.  引诱用户->安装后门->渗透阶段->建立CC通道->横向移动->数据泄漏

D.  引诱用户->渗透阶段->安装后门->横向移动->建立CC通道->数据泄漏

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700012.html
点击查看答案
1258.日志一经记录,就不会因为系统的正常使用而被修改,这意味着这是一种“永久性”的记录。因此,安全工程师可以通过日志存储进行调查取证。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700005.html
点击查看答案
试题通小程序
试题通app下载