APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
1028.病毒、蠕虫是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的

A、 病毒是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息

B、 蠕虫利用网络进行复制和传播,传染途径是通过网络和电子邮件

C、 蠕虫无需借助宿主程序即可运行自我复制和传播

D、 病毒是能自我复制的组计算机指令或者程序代码

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
316.以下哪个选项不会造成失效的身份验证威胁?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000d.html
点击查看题目
1256.华为云WAF通过对HTTP/HTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、C攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务的安全稳定。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700004.html
点击查看题目
693.通过配置认证功能可以有效防范针对IPv6路由协议的伪造和篡改攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700007.html
点击查看题目
880.由于数据包到达目标DNS服务器前需要经过多个节点的跳转,DNS中继隧道的数据传输速度和传输能力较DNS直连隧道慢很多
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000c.html
点击查看题目
665.根据信息安全管理体系( )进行业务安全的规划和设计时,员工培训属于该体系的哪一阶段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700014.html
点击查看题目
983.相对于传统威胁,APT威胁具有以下哪些项的特征?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700003.html
点击查看题目
996.()技术在检测、防护、响应方面均能起到作用,同时还可以实现发现攻击、延缓攻击以及抵御攻击的作用。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700013.html
点击查看题目
191.使用工具收集网络中设备的IP地址、开放端口以及主机的操作系统类型等信息,上述行为属于渗透测试哪个阶段的操作?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700000.html
点击查看题目
1088.在检测到入侵行为后,设备根据IPS签名内配置的动作做出响应。如果报文同时匹配例外签名和签名过就器中的签名时,例外签名的动作是阻断且签名过滤器的动作是告警,那么以下哪一选项的描述是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700011.html
点击查看题目
1037.以下哪一项不是通用数据保护条例( )中涉及的角色?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700002.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1028.病毒、蠕虫是恶意代码主流分类上主要的分支,以下关于两者的区别,哪一选项的描述是错误的

A、 病毒是伪装成正常应用骗取用户信任而入侵,潜伏在电脑中盗取用户资料与信息

B、 蠕虫利用网络进行复制和传播,传染途径是通过网络和电子邮件

C、 蠕虫无需借助宿主程序即可运行自我复制和传播

D、 病毒是能自我复制的组计算机指令或者程序代码

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
316.以下哪个选项不会造成失效的身份验证威胁?

A.  Web服务器使用默认的80端口提供服务。

B.  URL中携带Session ID。

C.  用户密码没有加密存储。

D.  利用SQL注入绕过密码登录。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000d.html
点击查看答案
1256.华为云WAF通过对HTTP/HTPS请求进行检测,识别并阻断SQL注入、跨站脚本攻击、网页木马上传、C攻击、恶意爬虫扫描、跨站请求伪造等攻击,保护Web服务的安全稳定。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700004.html
点击查看答案
693.通过配置认证功能可以有效防范针对IPv6路由协议的伪造和篡改攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700007.html
点击查看答案
880.由于数据包到达目标DNS服务器前需要经过多个节点的跳转,DNS中继隧道的数据传输速度和传输能力较DNS直连隧道慢很多

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee4670000c.html
点击查看答案
665.根据信息安全管理体系( )进行业务安全的规划和设计时,员工培训属于该体系的哪一阶段?

A.  建立阶段

B.  实施和运行阶段

C.  保持和改进阶段

D.  监视和评审阶段

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700014.html
点击查看答案
983.相对于传统威胁,APT威胁具有以下哪些项的特征?

A.  传统威胁通常攻击特征已知,容易被捕获,检出率很高,APT威胁攻击较长时间无样本特征,

B.  传统威胁的攻击者通常是机会主义者黑客或网络犯罪分子,而APT威胁的攻击者通常具备具有全球性网络的有组织犯罪、不法公司、黑客、敌对者等

C.  传统威胁通常无目标用户,APT威胁通常目标明确,以国家安全数据、商业机密等为目标数据

D.  传统威胁通常以一次性攻击为主,APT攻击潜伏时间长、持续攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700003.html
点击查看答案
996.()技术在检测、防护、响应方面均能起到作用,同时还可以实现发现攻击、延缓攻击以及抵御攻击的作用。(全中文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700013.html
点击查看答案
191.使用工具收集网络中设备的IP地址、开放端口以及主机的操作系统类型等信息,上述行为属于渗透测试哪个阶段的操作?( )

A.  提升权限

B.  清除痕迹

C.  信息收集

D.  实施渗透

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700000.html
点击查看答案
1088.在检测到入侵行为后,设备根据IPS签名内配置的动作做出响应。如果报文同时匹配例外签名和签名过就器中的签名时,例外签名的动作是阻断且签名过滤器的动作是告警,那么以下哪一选项的描述是正确的?

A.  该报文将被放行,但记录日志

B.  该报文将被丢弃,并记录日志

C.  该报文将被放行,且不记录日志

D.  该报文将被丢弃,但不记录日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700011.html
点击查看答案
1037.以下哪一项不是通用数据保护条例( )中涉及的角色?

A.  数据控制者

B.  数据产生

C.  数据主体

D.  数据处理者

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700002.html
点击查看答案
试题通小程序
试题通app下载