APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
708.以下哪些选项可以保证云端数据的安全传输

A、 数字签名

B、 信息摘要

C、 数据加密

D、 数据备份

答案:ABC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
34.在云数据中心网络中,Anti-DDos设备部署在下列哪个区域?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700012.html
点击查看题目
345.以下关于防火墙的应用行为控制配置内容的描述中,错误的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700016.html
点击查看题目
384.CIS可与Agile Controller及交换机、防火墙实现联动威胁阻断,相关认证执行点设备需要支持() ()(大写英文字母)协议接收阻断策略。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700011.html
点击查看题目
1168.一些粗心的开发者将各式敏感信息存储在JavaScript脚本中,由于JS的特性,攻击者可以对这些信息一览无余,从而导致对VEB服务和用户隐私造成不同程度的威胁。关于JS敏感信息泄露,以下哪一选项的描述是错误?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000a.html
点击查看题目
666.一般县级单位中的非涉密信息系统需要符合哪—级别的等级保护要求?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700015.html
点击查看题目
137.数字证书可以保证数据传输过程中通信对端公钥的可信度。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700016.html
点击查看题目
94.假设有一组原始数据为:“10,20,30,40,50”,通过随机调换数据的位置对该组款据进行脱敏,脱敏后数据为:“30,20,50,10,40”。此种数据脱敏方法采用的算法是下列哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700016.html
点击查看题目
864.请对下图邮件发送过程进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700029.html
点击查看题目
398.目标子域名收集包括对目标的一级域名、二级域名、三级域名等进行收集
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700023.html
点击查看题目
1092.以下哪些项的NAT方式会在防火墙上产生Server-map表项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001c.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

708.以下哪些选项可以保证云端数据的安全传输

A、 数字签名

B、 信息摘要

C、 数据加密

D、 数据备份

答案:ABC

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
34.在云数据中心网络中,Anti-DDos设备部署在下列哪个区域?

A.  安全运维区

B.  安全存储区

C.  边界网络区

D.  安全计算区

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee46700012.html
点击查看答案
345.以下关于防火墙的应用行为控制配置内容的描述中,错误的是哪一项?

A.  IM行为控制能够对QQ的聊天内容进行控制,包括文字、图片、文件等内容。

B.  FTP文件册除是指册除FTP服务器上的文件。

C.  创建或修改安全配置文件后,配置内容不会立即生效,需要执行engine configuration commit配置提交命令来激活配置。

D.  通过命令display profile type app-control name default可以查看到缺省配置文件中的配置信息。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700016.html
点击查看答案
384.CIS可与Agile Controller及交换机、防火墙实现联动威胁阻断,相关认证执行点设备需要支持() ()(大写英文字母)协议接收阻断策略。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f0e8-c039-62ee46700011.html
点击查看答案
1168.一些粗心的开发者将各式敏感信息存储在JavaScript脚本中,由于JS的特性,攻击者可以对这些信息一览无余,从而导致对VEB服务和用户隐私造成不同程度的威胁。关于JS敏感信息泄露,以下哪一选项的描述是错误?

A.  JS文件泄露后台管理敏感路径及API

B.  利用crossdoamin. xml配置不当等漏洞,攻击者可以轻松跨域读取到受保护的Cookie

C.  页面内JS不能泄露http-only保护的Cookie

D.  页面内JS以及AJAX请求泄露用户敏感信息

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee4670000a.html
点击查看答案
666.一般县级单位中的非涉密信息系统需要符合哪—级别的等级保护要求?

A.  强制保护级

B.  监督保护级

C.  指导保护级

D.  自主保护级

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee46700015.html
点击查看答案
137.数字证书可以保证数据传输过程中通信对端公钥的可信度。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee46700016.html
点击查看答案
94.假设有一组原始数据为:“10,20,30,40,50”,通过随机调换数据的位置对该组款据进行脱敏,脱敏后数据为:“30,20,50,10,40”。此种数据脱敏方法采用的算法是下列哪一项?

A.  加噪

B.  截断

C.  哈希

D.  置换

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700016.html
点击查看答案
864.请对下图邮件发送过程进行正确排序
https://www.shititong.cn/cha-kan/shiti/0005fd20-d460-f4d0-c039-62ee46700029.html
点击查看答案
398.目标子域名收集包括对目标的一级域名、二级域名、三级域名等进行收集

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4100-c039-62ee46700023.html
点击查看答案
1092.以下哪些项的NAT方式会在防火墙上产生Server-map表项?

A.  Easy IP

B.  NAPT

C.  NAT No-PAT

D.  三元组NAT

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee4670001c.html
点击查看答案
试题通小程序
试题通app下载