APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
331.下列关于UMA部署场景的描述,正确的选项有哪些?

A、 支持多种运维工具,包括:Mstsc、SecureCRT、WinSCP等 。

B、 可以识别字符命令、SQL语句等,但是无法识别图形操作。

C、 可以代理SSH、TELNET、 FTP、 SFTP、RDP、VNC等协议 。

D、 UMA可以旁路部署到用户网络中,不改变原有网络结构。

答案:ACD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
94.假设有一组原始数据为:“10,20,30,40,50”,通过随机调换数据的位置对该组款据进行脱敏,脱敏后数据为:“30,20,50,10,40”。此种数据脱敏方法采用的算法是下列哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700016.html
点击查看题目
1325.以下哪些项属于校园网的主要网络需求?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700022.html
点击查看题目
26.在WAF纵深防御体系中,以下哪种安全检查用于防御C&C攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000b.html
点击查看题目
558.华为云DDoS高防IP服务如何防御因源站IP地址暴露造成攻击者对源站IP地址发动的攻击?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700017.html
点击查看题目
188.华为云数据中心网络架构包含下列哪些?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700004.html
点击查看题目
866.下图为RBL工作流程,请对序号中的内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670002b.html
点击查看题目
638.请将以下各种访问控制类型与其定义进行匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700007.html
点击查看题目
183.以下关于入侵防御的描述,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001f.html
点击查看题目
1350.以下哪一个选项需要被保护的级别最低?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700012.html
点击查看题目
469.威胁检测与应急响应属于业务安全韧性方法论( )中的主动防御过程,用于快速恢复业务安全性。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700011.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

331.下列关于UMA部署场景的描述,正确的选项有哪些?

A、 支持多种运维工具,包括:Mstsc、SecureCRT、WinSCP等 。

B、 可以识别字符命令、SQL语句等,但是无法识别图形操作。

C、 可以代理SSH、TELNET、 FTP、 SFTP、RDP、VNC等协议 。

D、 UMA可以旁路部署到用户网络中,不改变原有网络结构。

答案:ACD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
94.假设有一组原始数据为:“10,20,30,40,50”,通过随机调换数据的位置对该组款据进行脱敏,脱敏后数据为:“30,20,50,10,40”。此种数据脱敏方法采用的算法是下列哪一项?

A.  加噪

B.  截断

C.  哈希

D.  置换

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700016.html
点击查看答案
1325.以下哪些项属于校园网的主要网络需求?

A.  地址转换

B.  负载分担

C.  安全防护

D.  带宽管控

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ed80-c039-62ee46700022.html
点击查看答案
26.在WAF纵深防御体系中,以下哪种安全检查用于防御C&C攻击?

A.  内容安全检查

B.  访问行为安全检查

C.  敏感信息安全检查

D.  网络安全检查

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000b.html
点击查看答案
558.华为云DDoS高防IP服务如何防御因源站IP地址暴露造成攻击者对源站IP地址发动的攻击?

A.  散列业务IP,实时更换

B.  设置代理服务器

C.  反弹攻击流量

D.  部署黑洞路由

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c358-c039-62ee46700017.html
点击查看答案
188.华为云数据中心网络架构包含下列哪些?

A.  Agile-controller DCN

B.  OpenStack

C.  交换机

D.  防火墙

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700004.html
点击查看答案
866.下图为RBL工作流程,请对序号中的内容进行正确匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee4670002b.html
点击查看答案
638.请将以下各种访问控制类型与其定义进行匹配
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700007.html
点击查看答案
183.以下关于入侵防御的描述,正确的是哪一项?

A.  入侵防卸只能检测入侵行为,不能阻断。

B.  预定义签名的缺省动作包括放行,告警和阻断。

C.  当安全策略中引用了入侵防配置文件时,安全策略的方向和攻击流量的方向必须是一致的。

D.  自定义签名优先级高于预定义签名优先级。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee4670001f.html
点击查看答案
1350.以下哪一个选项需要被保护的级别最低?

A.  匿名化数据

B.  敏感个人数据

C.  个人数据

D.  假名化数据

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700012.html
点击查看答案
469.威胁检测与应急响应属于业务安全韧性方法论( )中的主动防御过程,用于快速恢复业务安全性。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-44e8-c039-62ee46700011.html
点击查看答案
试题通小程序
试题通app下载