APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?

A、 破坏

B、 渗透

C、 提权

D、 信息收集

答案:AB

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1333.病毒文件特有的一段二进制码,杀毒设备可以通过匹配特征码识别是否是恶意代码。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700021.html
点击查看题目
822.“震网”是首个针对工业控制系统的蠕虫病毒,它的到来,宣告了数字战争时代的开启。关于“震网”病毒攻击过程的工作过程排序,以下哪一选项是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700000.html
点击查看题目
344.防火墙应用行为控制中的IM行为指的是()(大写英文字母)软件的登录行为控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700006.html
点击查看题目
133.以下关于IPv6无状态地址DAD检查的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700004.html
点击查看题目
100.在活动目录( )架构中,以下哪项是网络接入服务器的功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700019.html
点击查看题目
1087.数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式。那么发布的数字证书不包括以下哪一选项的信息?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700010.html
点击查看题目
175.以下关于数据安全的描述中,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700019.html
点击查看题目
1267.XSS攻击是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700008.html
点击查看题目
605.华为云企业主机安全服务中使用双因子认证防御账户暴力破解,其中双因子认证是密码和以下哪一个选项结合进行的认证?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700003.html
点击查看题目
156.如果是首次在网络中部署WAF设备,对于WAF配置流程排序,正确的选项是哪个?单 1.查看日志,了解网络中的安全事件 2.增加保护站点 3.自定义规则组 4.上线后策略调整
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000f.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

19.病毒攻击可能应用在下列网络攻击链中的哪个阶段?

A、 破坏

B、 渗透

C、 提权

D、 信息收集

答案:AB

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1333.病毒文件特有的一段二进制码,杀毒设备可以通过匹配特征码识别是否是恶意代码。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700021.html
点击查看答案
822.“震网”是首个针对工业控制系统的蠕虫病毒,它的到来,宣告了数字战争时代的开启。关于“震网”病毒攻击过程的工作过程排序,以下哪一选项是正确的?

A.  侦察组织架构和人员信息->社会工程学渗透->使用u盘横向扩散->寻找感染目标-→发起攻击

B.  侦察组织架构和人员信息->社会工程学渗透->寻找感染目标->使用U盘横向扩散->发起攻击

C.  社会工程学渗透->侦察组织架构和人员信息->使用U盘横向扩散-寻找感染目标->发起攻击

D.  寻找感染目标->侦察组织架构和人员信息->社会工程学渗透-使用u盘横向扩散-发起攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700000.html
点击查看答案
344.防火墙应用行为控制中的IM行为指的是()(大写英文字母)软件的登录行为控制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700006.html
点击查看答案
133.以下关于IPv6无状态地址DAD检查的描述,错误的是哪一项?

A.  IPv6重复地址检测技术和IPv4中的免费ARP类似,用于地址分配或主机连接网络时检测重复的IPv4主机地址。

B.  试验地址能进行单播通信。

C.  节点向自己将使用的试验地址发送一个邻居请求(NS)报文,如果收到其它站点回应的邻居通告(NLA) 报文,则证明该地址已被使用。

D.  当接口配置为IPv6地址时,DAD用来在本地链路范围内检测将要使用的IPv6地址是否唯一。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700004.html
点击查看答案
100.在活动目录( )架构中,以下哪项是网络接入服务器的功能?

A.  计费服务器

B.  认证服务器

C.  防火墙

D.  客户端

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700019.html
点击查看答案
1087.数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式。那么发布的数字证书不包括以下哪一选项的信息?

A.  ○数字签名

B.  名称

C.  私钥

D.  公钥

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700010.html
点击查看答案
175.以下关于数据安全的描述中,正确的是哪一项?

A.  把文件放入回收站并清空回收站是安全的数据销毁方式。

B.  企业一般在网站根目录放置一个名为spider.txt文件说明允许采集的数据范围。

C.  一般将用户的登录密码用对称加密算法加密后存储在数据库中。

D.  数字水印在防伪溯源和版权保护方面有重要作用。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700019.html
点击查看答案
1267.XSS攻击是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700008.html
点击查看答案
605.华为云企业主机安全服务中使用双因子认证防御账户暴力破解,其中双因子认证是密码和以下哪一个选项结合进行的认证?

A.  随机数

B.  用户名

C.  哈希值

D.  验证码

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700003.html
点击查看答案
156.如果是首次在网络中部署WAF设备,对于WAF配置流程排序,正确的选项是哪个?单 1.查看日志,了解网络中的安全事件 2.增加保护站点 3.自定义规则组 4.上线后策略调整

A.  1-2-3-4

B.  3-2-1-4

C.  3-1-2-4

D.  1-3-2-4

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670000f.html
点击查看答案
试题通小程序
试题通app下载