APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
214.如果攻击者使用虚假源地址发动TCP Flood攻击,则使用以下哪种防御手段最有效?

A、 源验证

B、 载荷检查

C、 会话检查

D、 指纹学习

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看题目
575.用于过滤SQL注入启用字符的输入验证和清理函数可能会被泛化,并用于过滤指示跨站点脚本攻击的字符。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000f.html
点击查看题目
689.活动目录提供以下哪些项的认证方式?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700022.html
点击查看题目
641.以下哪一项的隧道配置在边界设备与主机之间
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000e.html
点击查看题目
821.网络内容过滤技术采取适当的技术措施,对互联网不良信息进行过滤。以下哪些选项是企业网络部署内容过滤技术的原因?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700007.html
点击查看题目
991.HTML被设计用来传输和存储数据,其焦点是数据的内容。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700006.html
点击查看题目
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看题目
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700017.html
点击查看题目
831.企业网络部署了高端防火墙,并且需要在防火墙上开启三元组NAT功能,则需要将HASH选板模式配置为以下哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700005.html
点击查看题目
228.下列关于IPV6下NAT的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000f.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
单选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

214.如果攻击者使用虚假源地址发动TCP Flood攻击,则使用以下哪种防御手段最有效?

A、 源验证

B、 载荷检查

C、 会话检查

D、 指纹学习

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
483.蠕虫是主要通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码,以下哪选项的恶意代码不属于蠕虫?

A.  冲击波

B.  爱虫

C.  CIH

D.  永恒之蓝

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700006.html
点击查看答案
575.用于过滤SQL注入启用字符的输入验证和清理函数可能会被泛化,并用于过滤指示跨站点脚本攻击的字符。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000f.html
点击查看答案
689.活动目录提供以下哪些项的认证方式?

A.  NTML认证

B.  RADIUS认证

C.  HWTACACS认证

D.  LDAP认证

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d9f8-c039-62ee46700022.html
点击查看答案
641.以下哪一项的隧道配置在边界设备与主机之间

A.  6RD隧道

B.  IPv6 over IPv4手动隧道

C.  ISATAP隧道

D.  IPv6 to IPv4隧道

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670000e.html
点击查看答案
821.网络内容过滤技术采取适当的技术措施,对互联网不良信息进行过滤。以下哪些选项是企业网络部署内容过滤技术的原因?

A.  销售部与客户沟通较多,需要能够访问很多外网资源以及下载很多资料,但是具体访问的内容种类需要进行管控。

B.  网络上充斥着各种垃圾邮件、病毒等,需要进行管控。

C.  由于研发都会涉及到很多机密的资料,访问外网、收发邮件、上传下载文件等行为需要进行管控。

D.  员工在工作时间随意地访问与工作无关的网站,严重影响了工作效率。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e1c8-c039-62ee46700007.html
点击查看答案
991.HTML被设计用来传输和存储数据,其焦点是数据的内容。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700006.html
点击查看答案
729.Cookie保存在客户端中,按在客户端中的存储位置,可分为内存Cookie和硬盘Cookie

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670000c.html
点击查看答案
171.以下关于ECA检测分类模型的顺序的排列,正确的是哪一项? ①样本获得 ②训练 ③抽取特征 ④输出模型

A.  1-2-3-4

B.  4-2-3-1

C.  4-3-2-1

D.  1-3-2-4

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700017.html
点击查看答案
831.企业网络部署了高端防火墙,并且需要在防火墙上开启三元组NAT功能,则需要将HASH选板模式配置为以下哪一项?

A.  源地址+目的地址HASH模式

B.  源地址HASH模式

C.  目的地址HASH模式

D.  源地址HASH模式或者源地址+目的地址HASH模式

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-cf10-c039-62ee46700005.html
点击查看答案
228.下列关于IPV6下NAT的描述,错误的是哪一项?

A.  IPv6 Network Prefix Translation协议可以隐藏内部IPv6地址

B.  IPV6 NAT可以避免IP溯源困难而产生的安全隐患

C.  IPV6 NAT协议可以保证非授权用户无法直接对真实的IPv6地址建立连接

D.  IPV6 NAT技术支持一对多的地址翻译

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee4670000f.html
点击查看答案
试题通小程序
试题通app下载