试题通
试题通
APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
1223.单向加密的密钥是由加密散列函数生成的,单向散列函数一般用于产生消息摘要,密钥加密等。请将下列单向加密的特征与其对应的功能进行匹配。

答案:

试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
试题通
85.用户管理中需要管理的资源有哪些?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700007.html
点击查看题目
1144.Anti-DDoS方案可以广泛应用于以下哪些方面
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000a.html
点击查看题目
46.当与日志服务器不在同一部署地时,目前仅支持FW通过IPSec隧道和GRE隧道发送会话日志给日志服务器。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700005.html
点击查看题目
109.图一为原始数据表格,图二为进行K-匿名化技术处理后的数据,该项处理的K值为多少?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001f.html
点击查看题目
240.以下关于ECA加密流量检测技术原理的描述,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700014.html
点击查看题目
215.在WAF纵深防御体系中,以下哪个选项属于内容安全检查的范畴?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700008.html
点击查看题目
1047.防火墙认证策略的匹配条件不包括以下哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700004.html
点击查看题目
1096.云堡垒机中,系统运维人员可以通过手动或自动触发哪些工单的申请?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001e.html
点击查看题目
412.数据脱敏按照架构可分为两大类:静态数据屏蔽和动态数据屏蔽。动态数据屏蔽主要应用在非生产环境(例如测试环境、开发环境)、非实时的数据屏蔽场景中。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700028.html
点击查看题目
1012.当校园网络出口需要同时部署AntiDDoS设备和防火墙进行安全防护时,AntiDDoS设备应该部署在防火墙前面。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000c.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
填空题
)
手机预览
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库

1223.单向加密的密钥是由加密散列函数生成的,单向散列函数一般用于产生消息摘要,密钥加密等。请将下列单向加密的特征与其对应的功能进行匹配。

答案:

试题通
试题通
H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
85.用户管理中需要管理的资源有哪些?

A.  信息

B.  系统

C.  服务

D.  设备

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ca58-c039-62ee46700007.html
点击查看答案
1144.Anti-DDoS方案可以广泛应用于以下哪些方面

A.  企业网出口部署,确保企业网带宽资源及应用业务服务器的安全

B.  骨干网部署,缓解城域网出口压力,保护运营商带宽资源

C.  城域网部署,抵御来自外城域网对本城域网的DDoS攻击,保护城域网带宽资源可用

D.  D.C旁路部署,确保托管服务器业务不中断,可专业防护HTTP、 HTTPS、DNS、SIP Server.提供运营增值业务

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e998-c039-62ee4670000a.html
点击查看答案
46.当与日志服务器不在同一部署地时,目前仅支持FW通过IPSec隧道和GRE隧道发送会话日志给日志服务器。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700005.html
点击查看答案
109.图一为原始数据表格,图二为进行K-匿名化技术处理后的数据,该项处理的K值为多少?

A. 1

B. 2

C. 3

D. 4

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee4670001f.html
点击查看答案
240.以下关于ECA加密流量检测技术原理的描述,错误的是哪一项?

A.  ECA加流量检测最核心的技术是生成ECA检测分类模型

B.  通过前端ECA探针提取加密流量的明文数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,并将它们统一上报给CIS系统

C.  基于分析取证的特征向量,采用机器学习的方法,利用样本数据进行训练,从而生成分类器模型

D.  安全研究人员通过分析的黑白样本集,结合开源情报,域名,IP,SSL等信息,提取加密流量的特性信息。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700014.html
点击查看答案
215.在WAF纵深防御体系中,以下哪个选项属于内容安全检查的范畴?

A.  安全基线的设置

B.  网络爬虫检查

C.  SQL注入攻击

D.  敏感言论的提交

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700008.html
点击查看答案
1047.防火墙认证策略的匹配条件不包括以下哪一项?

A.  源安全区域

B.  用户

C.  源IP地址

D.  源地区

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700004.html
点击查看答案
1096.云堡垒机中,系统运维人员可以通过手动或自动触发哪些工单的申请?

A.  访问授权工单

B.  认证授权工单

C.  命令授权工单

D.  数据库授权工单

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001e.html
点击查看答案
412.数据脱敏按照架构可分为两大类:静态数据屏蔽和动态数据屏蔽。动态数据屏蔽主要应用在非生产环境(例如测试环境、开发环境)、非实时的数据屏蔽场景中。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700028.html
点击查看答案
1012.当校园网络出口需要同时部署AntiDDoS设备和防火墙进行安全防护时,AntiDDoS设备应该部署在防火墙前面。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000c.html
点击查看答案
试题通小程序
试题通app下载