试题通
试题通
APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
412.数据脱敏按照架构可分为两大类:静态数据屏蔽和动态数据屏蔽。动态数据屏蔽主要应用在非生产环境(例如测试环境、开发环境)、非实时的数据屏蔽场景中。

A、 对

B、 错

答案:B

试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
331.下列关于UMA部署场景的描述,正确的选项有哪些?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700016.html
点击查看题目
39.在实现云端数据存储安全时,以下选项中不需要涉及的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700016.html
点击查看题目
120.以下哪些措施可以防范利用零日漏洞传播的病毒?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700015.html
点击查看题目
850.随着网络的日益普及,网络中潜藏着的风险。网络安全审计在提高系统的可靠性和安全性方面可以发挥重要的作用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700007.html
点击查看题目
557.通过拖拽将左侧采取的措施与右侧防御的数据凤险——对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700026.html
点击查看题目
978.UMA设备只能对用户的字符命令操作进行记录,而无法记录图形终端的操作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700004.html
点击查看题目
61.有关华为实现业务安全韧性的方法,以下哪一项是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700005.html
点击查看题目
392.在公开的数据中,等价类内敏感属性值如果相同,则有敏感属性披露的风险,以下哪项技术用于消除此种风险?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000f.html
点击查看题目
614.()基于成熟自研商用大数据平台FusionInsight开发,结合智能检测算法可进行多维度海量数据关联分析,主动实时的发现各类安全威胁事件,还原出整个API攻击链攻击行为。(全英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700003.html
点击查看题目
859.IPv6地址长度为128比特,每 () (数字)比特划分为一段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700024.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库

412.数据脱敏按照架构可分为两大类:静态数据屏蔽和动态数据屏蔽。动态数据屏蔽主要应用在非生产环境(例如测试环境、开发环境)、非实时的数据屏蔽场景中。

A、 对

B、 错

答案:B

试题通
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
331.下列关于UMA部署场景的描述,正确的选项有哪些?

A.  支持多种运维工具,包括:Mstsc、SecureCRT、WinSCP等 。

B.  可以识别字符命令、SQL语句等,但是无法识别图形操作。

C.  可以代理SSH、TELNET、 FTP、 SFTP、RDP、VNC等协议 。

D.  UMA可以旁路部署到用户网络中,不改变原有网络结构。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee46700016.html
点击查看答案
39.在实现云端数据存储安全时,以下选项中不需要涉及的是哪一项?

A.  文档加密

B.  密钥管理

C.  数据库加密

D.  数据上传加密

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700016.html
点击查看答案
120.以下哪些措施可以防范利用零日漏洞传播的病毒?

A.  部署沙箱

B.  部署防火墙

C.  使用态势感知技术

D.  部署漏扫设备

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700015.html
点击查看答案
850.随着网络的日益普及,网络中潜藏着的风险。网络安全审计在提高系统的可靠性和安全性方面可以发挥重要的作用

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700007.html
点击查看答案
557.通过拖拽将左侧采取的措施与右侧防御的数据凤险——对应。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700026.html
点击查看答案
978.UMA设备只能对用户的字符命令操作进行记录,而无法记录图形终端的操作。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee46700004.html
点击查看答案
61.有关华为实现业务安全韧性的方法,以下哪一项是错误的?

A.  采用AI技术弥补威胁防御的滞后性。

B.  摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性。

C.  通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击。

D.  通过关联分析与协同联防方式实现主动安全。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700005.html
点击查看答案
392.在公开的数据中,等价类内敏感属性值如果相同,则有敏感属性披露的风险,以下哪项技术用于消除此种风险?

A.  数据屏蔽技术

B.  态势感知技术

C.  K-匿名技术

D.  L-多样性技术

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bf70-c039-62ee4670000f.html
点击查看答案
614.()基于成熟自研商用大数据平台FusionInsight开发,结合智能检测算法可进行多维度海量数据关联分析,主动实时的发现各类安全威胁事件,还原出整个API攻击链攻击行为。(全英文)
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700003.html
点击查看答案
859.IPv6地址长度为128比特,每 () (数字)比特划分为一段。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700024.html
点击查看答案
试题通小程序
试题通app下载