APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型

A、 1-2-3-4

B、 4-2-3-1

C、 4-3-2-1

D、 1-3-2-4

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
206.以下关于安全设计方案的描述,错误的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700005.html
点击查看题目
1286.木马病毒可以通过以下哪些选项进行传播?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700016.html
点击查看题目
1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看题目
291.态势感知技术基于大数据综合分析网络异常流量,而不进行单点检测。()
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700019.html
点击查看题目
319.下列哪一项不属于活动目录的逻辑结构组成成分?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000f.html
点击查看题目
982.DDoS高防IP服务不能用于以下哪一项攻击的防御?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700010.html
点击查看题目
715.以下哪些选项属于深度安全防御技术?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000a.html
点击查看题目
1059.反射性XSS攻击是利用事先将XSS代码存储在服务器中,用户访问该页面的时候触发代码执行,从而获取用户信息
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700019.html
点击查看题目
1320.Nap是Linux下的网络扫描和嗅探工具包,可以帮助网管人员深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,为系统安全服务。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001b.html
点击查看题目
1090.以下哪个设备可以对企业员工的上网行为进行管控?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700013.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型

A、 1-2-3-4

B、 4-2-3-1

C、 4-3-2-1

D、 1-3-2-4

答案:D

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
206.以下关于安全设计方案的描述,错误的是哪一项

A.  通过安全域的划分,将信息资源划分为计算环境、区域边界、通信网络三个方面进行安全防护设计,体现层层描述、逐级深入的安全防护理念。

B.  参考等级保护进行安全防护体系建设,根据国家《网络安全等级保护基本要求》进行安全防护措施设计和对照检查。

C.  在金融网络中,网络管理系统和业务可以划分到同一个安全区域,实现相同的安全保护

D.  坚持管理与技术并重,从人员、管理、安全技术手段等多方面着手,建立综合防范机制,实现整体安全。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700005.html
点击查看答案
1286.木马病毒可以通过以下哪些选项进行传播?

A.  网页

B.  即时通信软件

C.  邮件

D.  移动存储设备

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700016.html
点击查看答案
1303.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器。它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?

A.  捆绑在某知名工具程序中

B.  伪装成工具程序,诱骗运行,一旦运行,那么木马就会植入机器

C.  利用漏洞侵入后,安装木马

D.  第三方下载器下载软件携带木马

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee4670001c.html
点击查看答案
291.态势感知技术基于大数据综合分析网络异常流量,而不进行单点检测。()

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700019.html
点击查看答案
319.下列哪一项不属于活动目录的逻辑结构组成成分?

A.  组织单元

B.  安全域

C.  网域树

D.  对象

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee4670000f.html
点击查看答案
982.DDoS高防IP服务不能用于以下哪一项攻击的防御?

A.  TCP Flood政击

B.  CC攻击

C.  DHCP服务器仿冒攻击

D.  web应用攻击

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d2f8-c039-62ee46700010.html
点击查看答案
715.以下哪些选项属于深度安全防御技术?

A.  内容识别

B.  状态检测

C.  应用识别

D.  威胁识别

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000a.html
点击查看答案
1059.反射性XSS攻击是利用事先将XSS代码存储在服务器中,用户访问该页面的时候触发代码执行,从而获取用户信息

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700019.html
点击查看答案
1320.Nap是Linux下的网络扫描和嗅探工具包,可以帮助网管人员深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,为系统安全服务。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee4670001b.html
点击查看答案
1090.以下哪个设备可以对企业员工的上网行为进行管控?

A.  ASG

B.  UMA

C.  IPS

D.  SVN

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700013.html
点击查看答案
试题通小程序
试题通app下载