APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
1193.常见邮件信息收集的手段包括搜索引擎查询、社工库泄露信息查询、邮件用户名字典破解等

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看题目
1262.国家颁布的安全等级保护技术要求中明确规定,以下哪一选项(指导保护级)以及以上级的信息系统中必须记录并保存的各种访问日志?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001f.html
点击查看题目
945.当IP地址为以下哪类地址时,则可以在华为云SSL证书管理服务中申请纯IP证书?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700004.html
点击查看题目
1215.以下属于日志收集方式的有哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001e.html
点击查看题目
201.以下关于CC防护的描述,不正确的是哪项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700003.html
点击查看题目
918.请将下列加密算法与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700003.html
点击查看题目
439.SQL注入通常可用于执行身份验证绕过、数据完整性受损或者数据可用性受损等攻击。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000a.html
点击查看题目
462.请将左侧利用日志进行攻击溯源的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001c.html
点击查看题目
1071.多因子认证主要应用于登录保护和操作保护的场景
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001d.html
点击查看题目
517.HiSec关联分析主要是通过挖掘事件之间的关联和时序关系,从而发现尽可能多的攻击行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700023.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1193.常见邮件信息收集的手段包括搜索引擎查询、社工库泄露信息查询、邮件用户名字典破解等

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?

A.  捆绑在某知名工具程序中

B.  伪装成工具程序,诱骗运行,一旦运行,那么木马就会植入机器

C.  利用漏洞侵入后,安装木马

D.  第三方下载器下载软件携带木马

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看答案
1262.国家颁布的安全等级保护技术要求中明确规定,以下哪一选项(指导保护级)以及以上级的信息系统中必须记录并保存的各种访问日志?

A.  二级

B.  一级

C.  四级

D.  三级

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670001f.html
点击查看答案
945.当IP地址为以下哪类地址时,则可以在华为云SSL证书管理服务中申请纯IP证书?

A.  单播IP地址

B.  公网IP地址

C.  私网IP地址

D.  组播IP地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700004.html
点击查看答案
1215.以下属于日志收集方式的有哪些项?

A.  PDF

B.  snmp trap

C.  syslog

D.  文本

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670001e.html
点击查看答案
201.以下关于CC防护的描述,不正确的是哪项

A.  CC防护是通过用户设置的阈值来判定是否存在攻击行为

B.  攻击者的IP地址会被WAF设备加入黑名单

C.  当开启CC防护后,如果WAF设备发现攻击行为,访问流量会被直接丢弃

D.  WAF设备在发现攻击行为后,会提取攻击者的IP地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700003.html
点击查看答案
918.请将下列加密算法与其对应的特点进行匹配。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee46700003.html
点击查看答案
439.SQL注入通常可用于执行身份验证绕过、数据完整性受损或者数据可用性受损等攻击。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee4670000a.html
点击查看答案
462.请将左侧利用日志进行攻击溯源的步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee4670001c.html
点击查看答案
1071.多因子认证主要应用于登录保护和操作保护的场景

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670001d.html
点击查看答案
517.HiSec关联分析主要是通过挖掘事件之间的关联和时序关系,从而发现尽可能多的攻击行为。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700023.html
点击查看答案
试题通小程序
试题通app下载