APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
1233.构造错误的查询语句,从数据库中的错误提示中获取关键信息,是SQL注入常用的手段。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
916.以下哪一选项的出现,标志着互联网病毒成为病毒新的增长点?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001c.html
点击查看题目
1250.根据HSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002c.html
点击查看题目
370.在配置自定义签名时,可以配置的动作不包括以下哪项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700000.html
点击查看题目
754.网络环境日趋复杂,网络安全事件频频发生。企业在加快信息化建设的同时不仅要抵御外部攻击,还要防止内部管理人员因操作失误等问题而卷入数据泄露、运维事故的漩涡。以下哪些选项可能降低运维操作风险。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001c.html
点击查看题目
358.数据库审计系统( )系统默认三个用户,默认账号不包括下列哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700020.html
点击查看题目
290.以下关于风险评估准备阶段主要工作顺序的排序,正确的是哪一项?()①确定风向评估目标 ②获得支持 ③组建团队 ④确定风险评估的对象和范围 ⑤选择方法 ⑥准备相关评估工具
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700024.html
点击查看题目
103.对云端进行等保测评,以下哪一个步骤的完成标志着等保评测工作的结束?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001b.html
点击查看题目
369.编辑注册表键HKEY()LOCAL()MIACHINE\SYSTEM\CurrentControlServer\servi ces\LanmanServer\Parameters,新建项AutoShareServer, 值为多少,即可关闭盘符默认共享?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700024.html
点击查看题目
180.以下哪个选项是针对社会工程学的有效应对手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001c.html
点击查看题目
210.以下关于网络诱捕部署的描述,正确的选项有哪些
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000d.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1233.构造错误的查询语句,从数据库中的错误提示中获取关键信息,是SQL注入常用的手段。

A、 对

B、 错

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
916.以下哪一选项的出现,标志着互联网病毒成为病毒新的增长点?

A.  冲击波病毒

B.  “熊猫烧香”病毒

C.  爱虫病毒

D.  Happy99

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee4670001c.html
点击查看答案
1250.根据HSec Insight对恶意C&C流检测原理的工作过程,将左侧工作步骤拖入右侧方框中,并按照执行的先后顺序将步骤拖拽到对应顺序编号。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670002c.html
点击查看答案
370.在配置自定义签名时,可以配置的动作不包括以下哪项?

A.  阻断

B.  缺省

C.  告警

D.  放行

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee46700000.html
点击查看答案
754.网络环境日趋复杂,网络安全事件频频发生。企业在加快信息化建设的同时不仅要抵御外部攻击,还要防止内部管理人员因操作失误等问题而卷入数据泄露、运维事故的漩涡。以下哪些选项可能降低运维操作风险。

A.  根据口令安全策略,运维安全审计系统定期自动修改后台资源帐户口令

B.  根据管理员配置,实现运维用户与后台资源帐户对应,限制帐户的越权使用

C.  各部门系统独立认证,使用单一静态口令认证

D.  各系统独立运行、维护和管理,访问过程无审计监控

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670001c.html
点击查看答案
358.数据库审计系统( )系统默认三个用户,默认账号不包括下列哪一项?

A.  admin

B.  audit

C.  administrator

D.  config

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700020.html
点击查看答案
290.以下关于风险评估准备阶段主要工作顺序的排序,正确的是哪一项?()①确定风向评估目标 ②获得支持 ③组建团队 ④确定风险评估的对象和范围 ⑤选择方法 ⑥准备相关评估工具

A.  ②-①-④-③-⑤-⑥

B.  ①-④-②-③-⑤-⑥

C.  ①-④-③-⑤-②-⑥

D.  ①-④-③-②-⑤-⑥

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700024.html
点击查看答案
103.对云端进行等保测评,以下哪一个步骤的完成标志着等保评测工作的结束?

A.  系统定级

B.  等级评测

C.  建设整改

D.  系统备案

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001b.html
点击查看答案
369.编辑注册表键HKEY()LOCAL()MIACHINE\SYSTEM\CurrentControlServer\servi ces\LanmanServer\Parameters,新建项AutoShareServer, 值为多少,即可关闭盘符默认共享?

A. 1

B. 0

C. 100

D. 10

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700024.html
点击查看答案
180.以下哪个选项是针对社会工程学的有效应对手段?

A.  防止信息的泄露以及控制信息的发布。

B.  禁止向公网发布任何企业信息。

C.  员工在公开场合谈论公司机密信息。

D.  做好资产管理即可,人员管理跟网络安全无关。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001c.html
点击查看答案
210.以下关于网络诱捕部署的描述,正确的选项有哪些

A.  为保证检测效果,建议在汇聚交换机、接入交换机上均开启诱捕探针功能

B.  交换机开启诱捕探针功能时需要另外安装组件包

C.  在交换机上开启诱捕探针,对整机转发性能有一定影响,对三层转发性能影响大于二层

D.  诱捕探针感知IP地址扫描时,必须在被探测子网中存在对应的三层接囗IP地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee4670000d.html
点击查看答案
试题通小程序
试题通app下载