APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
923.2017年黑客公布—大批网络攻击工具,其中包含“永恒之蓝”工具。那么“永恒之蓝”利用

A、 Printer漏洞

B、 FrontPage服务器扩展漏洞

C、 Unicode漏洞

D、 SMB漏洞

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1220.TCP连接扫描是攻击者经常使用的端口扫描方式,通过它可以探寻到系统攻击弱点。以下哪些选项属于TCP连接扫描的特点
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700021.html
点击查看题目
1242.请将以下单点登录的流程按照顺序进行排列。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700029.html
点击查看题目
23.以下哪些方式可用于阻断C&C攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000a.html
点击查看题目
481.以下哪些选项属于华为防火墙的默认域间访问控制策略?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000a.html
点击查看题目
1028.病毒、蠕虫是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700020.html
点击查看题目
1086.SQL注入是影响企业运营且最具破坏力的漏洞之一,它会泄露保存在应用程序数据库中的敏感信息。以下哪一选项不能防御SL注入
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000f.html
点击查看题目
612.在CloudFabric的网络虚拟化场景中,租户安全VAS服务类型不包括以下哪一选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700004.html
点击查看题目
429.关于DoS攻击的特点,以下哪一选项的描述是 正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001a.html
点击查看题目
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看题目
587.华为防火墙的web网站过滤具有以下哪些选项的功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700009.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

923.2017年黑客公布—大批网络攻击工具,其中包含“永恒之蓝”工具。那么“永恒之蓝”利用

A、 Printer漏洞

B、 FrontPage服务器扩展漏洞

C、 Unicode漏洞

D、 SMB漏洞

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1220.TCP连接扫描是攻击者经常使用的端口扫描方式,通过它可以探寻到系统攻击弱点。以下哪些选项属于TCP连接扫描的特点

A.  通过系统API直接构造SYN报文发送出去,对端回复SYN ACK后也不会再发送ACK报文

B.  在windows上进行SYN扫描需要系统管理员权限

C.  通过向对端特定端口发送TCP数据报文,观察是否回复ICMP端口不可达报文来端口是否打开

D.  扫描结果比较准确,但速度比较慢而且可轻易被目标系统检测到

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700021.html
点击查看答案
1242.请将以下单点登录的流程按照顺序进行排列。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700029.html
点击查看答案
23.以下哪些方式可用于阻断C&C攻击?

A.  RAT(Remote Access Tools)检测

B.  DGA(Domain Generation Algorithm.域名生成算法)城名检测

C.  虚拟执行环境检测

D.  匹配病毒库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-c670-c039-62ee4670000a.html
点击查看答案
481.以下哪些选项属于华为防火墙的默认域间访问控制策略?

A.  低优先级安全区域不可以访问高优先级区域

B.  相同优先级区域可以互访

C.  其他区域与防火墙自身的通信不需要配置安全策略

D.  高优先级安全区域可以访问低优先级区域

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d610-c039-62ee4670000a.html
点击查看答案
1028.病毒、蠕虫是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的

A.  病毒是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息

B.  蠕虫利用网络进行复制和传播,传染途径是通过网络和电子邮件

C.  蠕虫无需借助宿主程序即可运行自我复制和传播

D.  病毒是能自我复制的组计算机指令或者程序代码

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700020.html
点击查看答案
1086.SQL注入是影响企业运营且最具破坏力的漏洞之一,它会泄露保存在应用程序数据库中的敏感信息。以下哪一选项不能防御SL注入

A.  对输入进行验证

B.  网络防火墙配置安全策略

C.  为数据表设定限制的可读/可写权限

D.  不要使用root权限访问数据库

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670000f.html
点击查看答案
612.在CloudFabric的网络虚拟化场景中,租户安全VAS服务类型不包括以下哪一选项?

A.  EIP

B.  SNAT

C.  带宽管理

D.  安全策略

E.  用户管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700004.html
点击查看答案
429.关于DoS攻击的特点,以下哪一选项的描述是 正确的?

A.  攻击行为会导致目标系统无法处理正常用户的请求

B.  如果目标系统没有漏洞,远程攻击就不可能成功

C.  攻击者通过后门]程序来侵入受攻击的系统

D.  攻击者以窃取目标系统上的机密信息为目的

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670001a.html
点击查看答案
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看答案
587.华为防火墙的web网站过滤具有以下哪些选项的功能?

A.  URL参数过滤

B.  ActiveX阻断

C.  网站地址过滤

D.  JAVA阻断

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700009.html
点击查看答案
试题通小程序
试题通app下载