APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
684.使用单点登录,一旦账户被破解,恶意用户就可以利用该账号访问同一系统内的多个资源而不需要再次进行认证。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
316.以下哪个选项不会造成失效的身份验证威胁?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000d.html
点击查看题目
1108.以下哪些选项可以作为签名过滤器的过滤条件
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700000.html
点击查看题目
937.关于以下会话日志的描述,错误的是哪些项?%%01SECLOG/4/SESSION PERIODICALLT (1) :IPVer=4, Protoco1=icmp, ourceIP=119.253.10.10, DestinationIP=119. 253.10.12,SourcePort=171, Destinati onPort=0, BeginTime=1436581
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001f.html
点击查看题目
1217.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001f.html
点击查看题目
489.Ping扫描是网络扫描最为基础的方法,采用Ping的实现机制。优点是简单,多种系统支持。缺点是速度慢且容易被防火墙限制
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001b.html
点击查看题目
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看题目
1172.恶意攻击者通过漏洞可以轻易地绕过常用的防御方法,低权限用户利用以下哪一选项的漏洞技术可以在全版本Linux系统上实现本地提权
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000d.html
点击查看题目
311.下列哪一项不是华为主动安全方案的特点?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700009.html
点击查看题目
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看题目
595.USG防火墙的NAT地址池探测功能不支持在以下哪一项的地址池模式下应用?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700000.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

684.使用单点登录,一旦账户被破解,恶意用户就可以利用该账号访问同一系统内的多个资源而不需要再次进行认证。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
316.以下哪个选项不会造成失效的身份验证威胁?

A.  Web服务器使用默认的80端口提供服务。

B.  URL中携带Session ID。

C.  用户密码没有加密存储。

D.  利用SQL注入绕过密码登录。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000d.html
点击查看答案
1108.以下哪些选项可以作为签名过滤器的过滤条件

A.  签名的操作系统

B.  签名对象

C.  签名类别

D.  签名的协议

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee46700000.html
点击查看答案
937.关于以下会话日志的描述,错误的是哪些项?%%01SECLOG/4/SESSION PERIODICALLT (1) :IPVer=4, Protoco1=icmp, ourceIP=119.253.10.10, DestinationIP=119. 253.10.12,SourcePort=171, Destinati onPort=0, BeginTime=1436581

A.  该日志是新建会话信息

B.  该日志是定时发送的会话信息

C.  该日志对应的会话经过了NAT转换

D.  该日志记录的是ICMP会话信息

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee4670001f.html
点击查看答案
1217.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?

A.  文件管理

B.  键盘监控

C.  屏幕监控

D.  命令执行

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001f.html
点击查看答案
489.Ping扫描是网络扫描最为基础的方法,采用Ping的实现机制。优点是简单,多种系统支持。缺点是速度慢且容易被防火墙限制

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670001b.html
点击查看答案
1125.在发生数据泄漏时,如果希望能够追踪到泄露源头,可以采用以下哪一项技术

A.  数据水印技术

B.  数据加密技术

C.  数据采集技术

D.  数据脱敏技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee4670001f.html
点击查看答案
1172.恶意攻击者通过漏洞可以轻易地绕过常用的防御方法,低权限用户利用以下哪一选项的漏洞技术可以在全版本Linux系统上实现本地提权

A.  CVE-2016-0099漏洞

B.  SMB漏洞

C.  MS14-064漏洞

D.  脏牛漏洞

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000d.html
点击查看答案
311.下列哪一项不是华为主动安全方案的特点?

A.  被动处置

B.  自适应安全架构

C.  关联分析

D.  持续监控所有数据

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700009.html
点击查看答案
829.通过错误使用应用程序的身份认证和会话管理功能,攻击者能够破译密码、密钥或会话令牌,或者利用其它开发缺陷来暂时性或永久性冒充其他用户的身份。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700000.html
点击查看答案
595.USG防火墙的NAT地址池探测功能不支持在以下哪一项的地址池模式下应用?

A.  full-cone

B.  pcp

C.  no-pat

D.  pat

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700000.html
点击查看答案
试题通小程序
试题通app下载