APP下载
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
搜索
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
224.静态数据脱敏通常应用于非生产环境,动态数据脱敏通常应用于生产环境

A、 TRUE

B、 FASLE

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
1087.数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式。那么发布的数字证书不包括以下哪一选项的信息?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700010.html
点击查看题目
110.有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一项权利?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700020.html
点击查看题目
1284.计算机病毒通常是指以下哪一选项?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700002.html
点击查看题目
1002.数据以某种格式记录在计算机内部或外部存储介质上,以下哪些选项是常用的存储介质?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700007.html
点击查看题目
1007.内容过滤功能可以降低机密信息泄露的风险、防止违规信息的传播以及员工浏览和搜索与工作无关的内容。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000b.html
点击查看题目
284.以下关于服务识别的描述,错误的是哪一项
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700022.html
点击查看题目
194.以下关于网络诱捕技术部署的描述,正确的是哪几项?( )
https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700007.html
点击查看题目
304.以下哪项不属于网络诱捕技术的典型部署场景?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700006.html
点击查看题目
1343.以下哪项不属于移动办公安全解决方案终端管理层的管理维度?
https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000e.html
点击查看题目
573.防范SYN F1ood攻击的常见手段是链接限制技术和链接代理技术,其中连接代理技术是指对TCP连接速率进行检测,通过设置检查阈值来发信并阻断攻击流量。
https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000e.html
点击查看题目
首页
>
IT互联网
>
H12-731 HCIE-Security V2.0笔试理论考试练习题库
题目内容
(
判断题
)
手机预览
H12-731 HCIE-Security V2.0笔试理论考试练习题库

224.静态数据脱敏通常应用于非生产环境,动态数据脱敏通常应用于生产环境

A、 TRUE

B、 FASLE

答案:A

H12-731 HCIE-Security V2.0笔试理论考试练习题库
相关题目
1087.数字证书就是互联网通讯中标志通讯各方身份信息的一串数字,提供了一种在Internet上验证通信实体身份的方式。那么发布的数字证书不包括以下哪一选项的信息?

A.  ○数字签名

B.  名称

C.  私钥

D.  公钥

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-d6e0-c039-62ee46700010.html
点击查看答案
110.有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一项权利?

A.  知情权

B.  删除权

C.  访问权

D.  更正权

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-afd0-c039-62ee46700020.html
点击查看答案
1284.计算机病毒通常是指以下哪一选项?

A.  计算机的寄生的非细胞生物

B.  破坏计算机数据并影响计算机正常工作的一组指令集或者程序代码

C.  一段设计不规范的代码

D.  消耗计算机软硬件资源的程序

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee46700002.html
点击查看答案
1002.数据以某种格式记录在计算机内部或外部存储介质上,以下哪些选项是常用的存储介质?

A.  磁性媒体

B.  半导体存储器

C.  硬盘

D.  光学媒体

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-e5b0-c039-62ee46700007.html
点击查看答案
1007.内容过滤功能可以降低机密信息泄露的风险、防止违规信息的传播以及员工浏览和搜索与工作无关的内容。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-5488-c039-62ee4670000b.html
点击查看答案
284.以下关于服务识别的描述,错误的是哪一项

A.  服务识别是一种识别服务器上提供的服务类型的侦查技术

B.  SSH 协议会主动告知访问者自己版本信息

C.  攻击者可根据服务版本检索到相关的漏洞,并加以利用

D.  所有服务的识别均可通过端口扫描技术实现

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-b7a0-c039-62ee46700022.html
点击查看答案
194.以下关于网络诱捕技术部署的描述,正确的是哪几项?( )

A.  核心交换机旁挂防火墙作为诱捕探针,可以复用防火墙的其他功能。

B.  核心交换机旁挂防火墙作为诱捕探针,不可以对跨区域的攻击进行诱捕。

C.  核心交换机旁挂防火墙作为诱捕探针对攻击路径覆盖全。

D.  在接入侧交换机部署诱捕探针对攻击路径覆盖全。

https://www.shititong.cn/cha-kan/shiti/0005fd20-d31d-ce40-c039-62ee46700007.html
点击查看答案
304.以下哪项不属于网络诱捕技术的典型部署场景?

A.  核心旁挂防火墙诱捕

B.  交换机网关(靠接入侧)直路诱捕

C.  接入或汇聚旁挂防火墙诱捕

D.  核心路由器上部署

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-bb88-c039-62ee46700006.html
点击查看答案
1343.以下哪项不属于移动办公安全解决方案终端管理层的管理维度?

A.  用户管理

B.  资产管理

C.  数据管理

D.  行为管理

https://www.shititong.cn/cha-kan/shiti/0005fd20-d239-deb0-c039-62ee4670000e.html
点击查看答案
573.防范SYN F1ood攻击的常见手段是链接限制技术和链接代理技术,其中连接代理技术是指对TCP连接速率进行检测,通过设置检查阈值来发信并阻断攻击流量。

A.  对

B.  错

https://www.shititong.cn/cha-kan/shiti/0005fd20-d3d6-48d0-c039-62ee4670000e.html
点击查看答案
试题通小程序
试题通app下载