试题通
试题通
APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
1038.使用K-匿名化技术对数据进行脱敏处理可能存在以下哪些风险?

A、 敏感数据缺乏多样性

B、 可能被直接识别到个体

C、 受到链接攻击时可能造成敏感数据泄露

D、 受到推理攻击时可能造成敏感数据泄露

答案:ACD

试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
1039.()通过刻意构建安全漏洞来吸引攻击者,是一种信息工具,可以帮助您了解企业的现有威胁,并发现新出现的威胁。安全工程师可以利用它制定安全工作的优先级和重点。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001a.html
点击查看题目
649.多因素身份认证指使用两个或多个因素进行认证。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700020.html
点击查看题目
783.AAA协议中的Accounting计费功能可以在客户访问期间,记录所做的操作和时长。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670001b.html
点击查看题目
733.当NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端、透明接入网络。该部署场景主要关注以下哪些功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700012.html
点击查看题目
1286.木马病毒可以通过以下哪些选项进行传播?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700016.html
点击查看题目
100.在活动目录( )架构中,以下哪项是网络接入服务器的功能?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700019.html
点击查看题目
491.以下哪一选项体现网络安全在多网融合时代的脆弱性
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700008.html
点击查看题目
742.以下哪些项的设备一般部署在企业网络的运维管理区?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700016.html
点击查看题目
510.华为云安全的漏洞扫描服务通过资产管理、漏洞管理、入侵检测及基线检查等功能,可全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700021.html
点击查看题目
144.以下关于网络诱捕方案原理的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700007.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1038.使用K-匿名化技术对数据进行脱敏处理可能存在以下哪些风险?

A、 敏感数据缺乏多样性

B、 可能被直接识别到个体

C、 受到链接攻击时可能造成敏感数据泄露

D、 受到推理攻击时可能造成敏感数据泄露

答案:ACD

试题通
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1039.()通过刻意构建安全漏洞来吸引攻击者,是一种信息工具,可以帮助您了解企业的现有威胁,并发现新出现的威胁。安全工程师可以利用它制定安全工作的优先级和重点。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f8b8-c039-62ee4670001a.html
点击查看答案
649.多因素身份认证指使用两个或多个因素进行认证。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee46700020.html
点击查看答案
783.AAA协议中的Accounting计费功能可以在客户访问期间,记录所做的操作和时长。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee4670001b.html
点击查看答案
733.当NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端、透明接入网络。该部署场景主要关注以下哪些功能?

A.  入侵防

B.  应用控制

C.  内容过滤

D.  反病毒

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700012.html
点击查看答案
1286.木马病毒可以通过以下哪些选项进行传播?

A.  网页

B.  即时通信软件

C.  邮件

D.  移动存储设备

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700016.html
点击查看答案
100.在活动目录( )架构中,以下哪项是网络接入服务器的功能?

A.  计费服务器

B.  认证服务器

C.  防火墙

D.  客户端

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700019.html
点击查看答案
491.以下哪一选项体现网络安全在多网融合时代的脆弱性

A.  应用的脆弱性

B.  管理的脆弱性

C.  软件的脆弱性

D.  网络的脆弱性

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700008.html
点击查看答案
742.以下哪些项的设备一般部署在企业网络的运维管理区?

A.  SV

B.  SecoManager

C.  UMA

D.  eLog

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee46700016.html
点击查看答案
510.华为云安全的漏洞扫描服务通过资产管理、漏洞管理、入侵检测及基线检查等功能,可全面识别并管理主机中的信息资产,实时监测主机中的风险并阻止非法入侵行为。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700021.html
点击查看答案
144.以下关于网络诱捕方案原理的描述,错误的是哪一项?

A.  能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认知。

B.  诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。

C.  攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。

D.  网络诱捕技术能够针对攻击者攻击过程全程诱骗,给攻击者已攻击到目标的假象,但实际是在确认攻击意图并准备实施阻断。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700007.html
点击查看答案
试题通小程序
试题通app下载