APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
575.用于过滤SQL注入启用字符的输入验证和清理函数可能会被泛化,并用于过滤指示跨站点脚本攻击的字符。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
981.通过拖拽将左侧华为云提供的服务与右侧的作用一一对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670000e.html
点击查看题目
1021.在C1oudFabric场景中,对云网一体化和网络虚拟化的描述,以下哪一项是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670001e.html
点击查看题目
1174.用光纤通道构建的SAN需要光纤通道网络连接部件,以下哪些选项属于光纤通道网络连接部件
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700012.html
点击查看题目
96.以下关于网络诱捕防御原理的描述,正确的是哪几项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000c.html
点击查看题目
962.某公司的网络管理员小A需要对Linux主机进行服务启动管理,以下哪一选项的服务不能禁用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000a.html
点击查看题目
70.作为网络管理员如果想通过查看WAF上的日志了解Web攻击的安全事件。需要查看以下哪类日志?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670000a.html
点击查看题目
615.对于攻击溯源,可以提取以下哪些选项的信息来定位?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700013.html
点击查看题目
238.按照等保等级要求、涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统的核心子系统都应实施四级等保
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700014.html
点击查看题目
83.针对DNS授权服务器发起的DNS Request Flood,如果采用TC源验证时,客户端设备不支持使用TCP发送DNS请求,该如何验证客户端身份?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700011.html
点击查看题目
336.请将下列常见信息安全标准进行正确分类
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700001.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

575.用于过滤SQL注入启用字符的输入验证和清理函数可能会被泛化,并用于过滤指示跨站点脚本攻击的字符。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
981.通过拖拽将左侧华为云提供的服务与右侧的作用一一对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670000e.html
点击查看答案
1021.在C1oudFabric场景中,对云网一体化和网络虚拟化的描述,以下哪一项是错误的?

A.  网络虚拟化和云网一体化场景当前安全VAS都是由控制器Portal发放。

B.  在网络虚拟化和云网一体化场景的两种场景下,安全VAS的下发都有经过控制器的SecoManager

C.  网络虚拟化场景,安全业务的发放有控制器Portal进行发放。

D.  云网一体化场景,安全业务的发放有云平台发放。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670001e.html
点击查看答案
1174.用光纤通道构建的SAN需要光纤通道网络连接部件,以下哪些选项属于光纤通道网络连接部件

A.  主机总线适配卡

B.  光缆

C.  交换机

D.  集线器

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700012.html
点击查看答案
96.以下关于网络诱捕防御原理的描述,正确的是哪几项?

A.  针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令。

B.  面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针。

C.  针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞误认知。

D.   网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee4670000c.html
点击查看答案
962.某公司的网络管理员小A需要对Linux主机进行服务启动管理,以下哪一选项的服务不能禁用?

A.  auditd

B.  daytime-udp

C.  echo

D.  chargen-udp

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee4670000a.html
点击查看答案
70.作为网络管理员如果想通过查看WAF上的日志了解Web攻击的安全事件。需要查看以下哪类日志?

A.  操作日志

B.  防算改日志

C.  应用防护日志

D.  系统日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670000a.html
点击查看答案
615.对于攻击溯源,可以提取以下哪些选项的信息来定位?

A.  发生问题时的认证日志

B.  问题发生时的攻击日志或安全日志

C.  问题未发生时正常的告警信息

D.  发生问题时的服务器操作日志

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700013.html
点击查看答案
238.按照等保等级要求、涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统的核心子系统都应实施四级等保

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700014.html
点击查看答案
83.针对DNS授权服务器发起的DNS Request Flood,如果采用TC源验证时,客户端设备不支持使用TCP发送DNS请求,该如何验证客户端身份?

A.  使用载荷检查

B.  使用DNS被动模式

C.  使用302重定向

D.  使用CHAME

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700011.html
点击查看答案
336.请将下列常见信息安全标准进行正确分类
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700001.html
点击查看答案
试题通小程序
试题通app下载