APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
792.以下哪些功能属于华为云安全服务的应用安全服务?

A、 数据脱敏

B、 中间件扫描

C、 DDoS高防

D、 Web扫描

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
30.以下关于带宽管理的描述,不正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000e.html
点击查看题目
1263.对个人数据进行匿名或化名处理,降低了数据主体的风险,符合以下哪一项对个人故据处理的基本原则?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700020.html
点击查看题目
166.以下关于部署CIS数据采集功能的描述,正确的是哪一项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700013.html
点击查看题目
305.以下关于FW的应用行为控制功能的描述,错误的有哪些项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000d.html
点击查看题目
1358.多出口场景下,策略路由智能选路不能和URPF功能一起使用
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700026.html
点击查看题目
769.NIP可以拦截基于漏洞攻击传播的木马或间谍程序活动,保护办公电脑的隐私、身份等关键数据信息。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700014.html
点击查看题目
687.以下哪一项不属于行政管理性访问控制手段?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001e.html
点击查看题目
721.数据存储安全是客户整个安全计划的一部分,也是数据中心安全和组织安全的一个重要环节。以下哪些选项是保证数据存储安全的重点?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000e.html
点击查看题目
93.信息安全的保障不需要完全结合业务实施,因为信息安全会提升网给的复杂性,降低业务处理的效率。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000d.html
点击查看题目
964.网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备等的任何类型的进攻动作。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700026.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
多选题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

792.以下哪些功能属于华为云安全服务的应用安全服务?

A、 数据脱敏

B、 中间件扫描

C、 DDoS高防

D、 Web扫描

答案:ABCD

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
30.以下关于带宽管理的描述,不正确的是哪一项?

A.  保证带宽和转发优先级功能只能对流经防火墙的流量产生作用。

B.  开启带宽管理功能会占用设备的CPU资源。

C.  如果带宽管理与NAT Server功能同时使用,则配置带宽管理策略的目的地址时应指定的是转换前的地址。

D.  如果带宽管理与源NAT功能同时使用,则配置带宽策略的源地址匹配条件时应指定转换前的地址

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-abe8-c039-62ee4670000e.html
点击查看答案
1263.对个人数据进行匿名或化名处理,降低了数据主体的风险,符合以下哪一项对个人故据处理的基本原则?

A.  准确性原则

B.  教据最小化原则

C.  合法、正当、透明原则

D.  可归责原则

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-dac8-c039-62ee46700020.html
点击查看答案
166.以下关于部署CIS数据采集功能的描述,正确的是哪一项?

A.  日志采集器将日志传输到大数据平台时,推荐使用SSL方式,因为SSL方式比较安全,但开销更大。

B.  通过在流探针上部署镜像功能,将Netflow数据流发送给大数据平台。

C.  Syslog日志在上报大数据平台之前会进行归一化处理, 但Netflow日志不进行归一化处理。

D.  通过在流探针上部署分光功能,将信息元发送给大数据平台。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b3b8-c039-62ee46700013.html
点击查看答案
305.以下关于FW的应用行为控制功能的描述,错误的有哪些项?

A.  如果在文件下载页面选择专用的下载工具(如BT、电驴等)进行下载,HTTP文件下载控制功能同样可以进行有效管控

B.  在报文来回路径不一致的组网环境中,应用行为控制功能可能不可用

C.  文件上传大小/文件下载大小限制对支持断点续传的文件上传/下载同样有效

D.  应用行为控制特性支持IPv4和IPv6

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-d228-c039-62ee4670000d.html
点击查看答案
1358.多出口场景下,策略路由智能选路不能和URPF功能一起使用

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5c58-c039-62ee46700026.html
点击查看答案
769.NIP可以拦截基于漏洞攻击传播的木马或间谍程序活动,保护办公电脑的隐私、身份等关键数据信息。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-4cb8-c039-62ee46700014.html
点击查看答案
687.以下哪一项不属于行政管理性访问控制手段?

A.  制定雇佣准则

B.  提高安全意识,进行安全培训

C.  设置访问控制列表

D.  制定人员控制准则

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-c740-c039-62ee4670001e.html
点击查看答案
721.数据存储安全是客户整个安全计划的一部分,也是数据中心安全和组织安全的一个重要环节。以下哪些选项是保证数据存储安全的重点?

A.  数据加密存储

B.  防止数据被破坏

C.  确保数据的完整性

D.  数据备份与恢复

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-dde0-c039-62ee4670000e.html
点击查看答案
93.信息安全的保障不需要完全结合业务实施,因为信息安全会提升网给的复杂性,降低业务处理的效率。

A.  TRUE

B.  FALSE

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-3d18-c039-62ee4670000d.html
点击查看答案
964.网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备等的任何类型的进攻动作。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-50a0-c039-62ee46700026.html
点击查看答案
试题通小程序
试题通app下载