(更新版)HCIA安全H12-711笔试考试题库导出版-下(判断、填空、简答题)_第1页
(更新版)HCIA安全H12-711笔试考试题库导出版-下(判断、填空、简答题)_第2页
(更新版)HCIA安全H12-711笔试考试题库导出版-下(判断、填空、简答题)_第3页
(更新版)HCIA安全H12-711笔试考试题库导出版-下(判断、填空、简答题)_第4页
(更新版)HCIA安全H12-711笔试考试题库导出版-下(判断、填空、简答题)_第5页
已阅读5页,还剩75页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE80(更新版)HCIA安全H12-711笔试考试题库导出版-下(判断、填空、简答题)判断题1.SIP协议使用SDP消息建立会话,SDP消息里含有远端地址或多播地址A、正确B、错误答案:A2.对称加密又称为共享密钥加密,它使用同一个密钥对数据进行加密和解密。A、正确B、错误答案:A3.WAF下可以对用户的上网行为和用户流量进行精准控制管理。A、正确B、错误答案:B4.“善于观察”和“保持怀疑”可以帮助我们在网络世界中更好的辨别安全威胁A、正确B、错误答案:A5.社会工程学是种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段A、正确B、错误答案:A6.相较于包过滤防火墙,代理防火墙能控制会话过程,安全性更高。A、正确B、错误答案:A7.因为NAT技术可以实现一对多的地址转换,所以有了NAT技术后,再也不用担心IPv4地址不够用的问题。A、正确B、错误答案:B8.数字签名技术不但证明了信息未被篡改。还证明了发送方的身份。数字签名和数字信封技术也可以组合使用。A、正确B、错误答案:A9.防火墙使用hrpstandbyconfigenable命令启用备用设备配置功能后,所有可以备份的信息都可以直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备。A、正确B、错误答案:A10.在华为USG系列防火墙上,缺省安全策略不支持修改。A、正确B、错误答案:B11.NATServer技术是将内部服务器地址映射成公网地址对外公布。A、正确B、错误答案:A12.HTTP报文使用UDP进行承载,而HTTPS协议基于TCP三次握手,所以HTTPS比较安全,更推荐使用HTTPS。A、正确B、错误答案:B13.因为服务器是计算机的一种,所以我们完全可以在企业使用我们的个人电脑当服务器来用A、正确B、错误答案:B14.网络防病毒技术是在安全网关(防火墙)上进行反病毒策略部署。A、正确B、错误答案:A15.SSH是一种较为安全的远程登录方式,对于远程用户提供PassworD.和RSA.两种验证方式A、正确B、错误答案:A16.多通道协议指的是通信过程中需占用两个或两个以上端口的协议。A、正确B、错误答案:A17.入侵检测系统在发现系统存在被攻击的痕迹时。会等待缓冲时间再启动有关安全机制进行应对。A、正确B、错误答案:B18.由于UTM具备多种性能并行处理的特点,因此UTM对于网络流量的处理性能和速度比NGFW更快。A、正确B、错误答案:B19.在PKI中,如果手工替换CA.和本地证书时,请先确保证CA.和本地证书未被业务使用。A、正确B、错误答案:A20.在防火墙工作不正常时,尽量排除故障,不要轻易重启系统,以免对业务造成影响。A、正确B、错误答案:A21.信息安全等级保护是为了提高国家整体保障水平,同时对安全资源的分配进行合理的优化,使其发回最大的安全经济效益A、正确B、错误答案:A22.安全策略的匹配原则为:先查找手工配置的域间安全策略,如果没有匹配到,则直接将数据包丢弃。A、正确B、错误答案:A23.当用户使用会话认证方式触发防火墙内置Portal认证时,用户不主动进行身份认证,先进性业务访问,设备推送“重定向”到认证页面A、正确B、错误答案:A24.相较于包过被防火墙,代理防火墙能控制会话过程,安全性更高。A、正确B、错误答案:A25.VGMP发送Hel1o报文的缺省时间为10秒A、正确B、错误答案:B26.杀毒软件的修复仅需可以修复在查杀病毒的时候误删的一些系统文件,防止系统崩溃A、正确B、错误答案:A27.杀毒软件和主机防火墙的作用是一样的。A、正确B、错误答案:B28.IPSeC.加密所使用的密钥只能通过手工配置方式A、正确B、错误答案:B29.表面上,病毒、漏洞、木马等威胁是造成信息安全事件的原因,但究其根本,信息安全事件与人和信息系统本身也有很大关联。A、正确B、错误答案:A30.RADIUS使用TCP作为传输协议,具有很高的可靠性A、正确B、错误答案:B31.还没有被发现的漏洞就是0day漏洞。APT未知持续威胁攻击A、正确B、错误答案:B32.MD5算法的计算速度比SHA-1算法快,安全强度也更高。A、正确B、错误答案:B33.欧洲TCSEC准则分为功能和评估两个模块,主要应用在军队、政府和商业领域A、正确B、错误答案:B34.NAPT可以将不同的内部地址映射到同一个公有地址上,实现多对一的地址转换A、正确B、错误答案:A35.杀毒软件可以查杀所有病毒A、正确B、错误答案:B36.服务器的可扩展性较个人电脑要高。A、正确B、错误答案:A37.数字证书技术解决了数字签名技术中公钥拥有者无法判定的问题A、正确B、错误答案:A38.NAT技术可以通过对数据加密来实现数据安全传输。A、正确B、错误答案:B39.企业在建立自己的信息系统时,依据国际制定的权威标准来检查每一个操作,可以检测自己的信息系统是否安全A、正确B、错误答案:A40.当心跳接口未配置IP地址时会处于invaliD.状态。A、正确B、错误答案:A41.数据监控可以分为主动分析和被动获取两种类型。A、正确B、错误答案:A42.分片缓存技术会一直等待首片分片报文的到来,然后将所有报文重组解密,设备再做后续处理,保证了某些应用场景下会话能够正常进行。A、正确B、错误答案:A43.常用的扫描工具包括:端口扫描工具、漏洞扫描工具、应用扫描工具和数据库扫描工具等A、正确B、错误答案:B44.使用被动模式建立FTP连接时,控制通道使用端口20,数据通道使用端21A、正确B、错误答案:B45.数字证书通过第三方机构对公钥进行公正,从而保证数据传输的不可否认性。因此确认公钥的正确性只需要通信方的证书即可A、正确B、错误答案:B46.社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。A、正确B、错误答案:A47.在单点登录中,第三方认证服务器和防火墙都需要参与认证过程,记录访问者的身份信息A、正确B、错误答案:B48.在OSI七层模型中,数据链路层定义了设备的逻辑地址,并提供介质访问A、正确B、错误答案:B49.使用被动模式建立FTP连接时,控制通道使用端口20,数据通道使用端口21。A、正确B、错误答案:B50.入侵防御系统(IPS)是在发现入侵行为时能实时阻断的防御系统A、正确B、错误答案:A51.配置安全策略时,一条安全策略可以引用地址集或配置多个目的IP地址。A、正确B、错误答案:A52.VPN技术通常需要采用加解密技术来保证数据的机密性。A、正确B、错误答案:A53.在VRRP(VirtualRouterRedundancyProtocol)组中,主防火墙定期向备份防火墙发送通告报文,备份防火墙则只负责监听通告报文,不会进行回应A、正确B、错误答案:B54.安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是“与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。A、正确B、错误答案:A55.UDP端口扫描是指攻击者发送零字节长度UDP报文到目标主机的特定端口,如果该端口是开放的,将会返回一个ICMP端口可达数据报文。A、正确B、错误答案:B56.用计算机存储有关犯罪活动信息不属于计算机犯罪的方式A、正确B、错误答案:B57.在Client-InitiateD.VPN配置中,一般建议把地址池和总部网络地址规划为不同网段,否则需要在网关设备上开启代理转发功能。A、正确B、错误答案:B58.IPSeC.VPN采用的是非对称加密算法对传输的数据进行加密A、正确B、错误答案:B59.加密技术可通过一定的方法将可读信息转换成为不可读信息。A、正确B、错误答案:A60.特殊网络安全事件不属于网络安全事件中划分的等级。A、正确B、错误答案:A61.在信息安全体系建设中,需要通过安全模型来准确地描述安全的重要方面与系统行为的关系A、正确B、错误答案:B62.相较于非对称加密算法,对称加密算法加密速度快,效率高。A、正确B、错误答案:A63.如果管理员使用缺省的default认证域对用户进行验证,用户登录时只需要输入用户名;如果管理员使用新创建的认证域对用户进行认证,则用户登录时需要输入“用户名认证域名”A、正确B、错误答案:A64.电子证据取证过程中要避免出现任何更改系统设置、损坏硬件、破坏数据或病毒感染的情况。A、正确B、错误答案:A65.缺省情况下,长连接的老化时间为24小时A、正确B、错误答案:B66.SA.由一个三元组来唯一标识。这个三元组包括安全参数索引SPI、源IP地址和目的IP地址。A、正确B、错误答案:B67.世界上首例蠕虫病毒-“莫里斯蠕虫病毒”使人们意识到,随着人们对计算机的依赖日益加深,计算机网络遭受攻击的可能性也在增大,有必要建立完善的应急响应体系A、正确B、错误答案:A68.824、包过滤防火墙的本质是基于访问控制列表ACL实施数据包的过滤。A、正确B、错误答案:A69.华为USG防火墙VRRP通告报文为组播报文,所以要求备份组中的各防火墙必须能够实现直接的二层互通A、正确B、错误答案:A70.数字签名是通过采用散列算法生成数字指纹,从而实现保证数据传输的完整性A、正确B、错误答案:A71.设备破坏攻击一般不容易造成信息的泄密,但通常会造成网络通信服务的中断。A、正确B、错误答案:A72.标准的Linux系统一般都有一套称为应用程序的程序集,它包括文本编辑器、编程语言、Window7、办公套件、Internet工具和数据库等A、正确B、错误答案:B73.设备发送的大部分数据都包含IP五元组,比如ARP协议的请求报文和HTTP协议报文。A、正确B、错误答案:B74.针对发生的网络安全事件,一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决问题,经客户确认后,转到本地应急响应流程A、正确B、错误答案:A75.通过VGMP来统一管理VRRP备份组,从而实现VRRP备份组状态切换保持一致。A、正确B、错误答案:A76.某企业出差员工希望远程通过公共网络接入到公司总部,从而访问内部服务器的数据。这种需求可以通过L2TPVPN来实现A、正确B、错误答案:A77.某企业总部和分部之间传输数据被黑客窃取并篡改,此安全风险属于信息访问安全。A、正确B、错误答案:B78.防火墙只需要部署在内网和外网的边界处即可,对于内网不同部门之间的互访不需要使用防火墙。A、正确B、错误答案:B79.在信息安全防范中,常用的安全产品有防火墙、Anti-DDos设备以及IPS.IDS设备A、正确B、错误答案:A80.IDS通常旁挂在交换机上用于检测入侵,同时可避免单点故障影响网络正常运行。A、正确B、错误答案:A81.入侵防御系统(IPS,intrusionpreventionsystem)是在发现入侵行为时能实时阻断的防御系统A、正确B、错误答案:A82.GRE隧道两端的隧道地址可以配置为不同网段的地址A、正确B、错误答案:A83.信息安全的防范技术包括:数据加密,身份认证,入侵防御和反病毒等等。A、正确B、错误答案:B84.IPS支持自定义入侵防御规则,最大限度的对最新威胁做出反应。A、正确B、错误答案:A85.“凯撒密码”主要是通过使用特定规格的棍子来对数据进行加密的。A、正确B、错误答案:B86.在PKI中RA.必须要和CA.绑定使用、帮助减轻CA.的压力,增强CA.系统的安全性。A、正确B、错误答案:B87.启用自动备份功能后,无论是命令还是状态信息都会周期性的备份到备用设备上。A、正确B、错误答案:B88.AAA支持通过RADIUS协议或HWTACACS协议进行远端认证。A、正确B、错误答案:A89.配置完命令natservertestprotocoltcpglobalinside后,设备会自动生成Server-map表项。A、正确B、错误答案:A90.实际应用中,非对称加密主要用于对用户数据进行加密A、正确B、错误答案:B91.应用系统的日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改。A、正确B、错误答案:B92.如果公司结构发生了实际性的变化,需要重新测试业务连续性计划是否可行A、正确B、错误答案:A93.拒绝服务攻击损害了信息系统的可用性。A、正确B、错误答案:A94.上网用户单点登录功能,用户直接向AD服务器认证,设备不干涉用户认证过程,AD监控服务需要部署在USG设备中,监控AD服务器的认证信息A、正确B、错误答案:B95.防火墙使用hrpstandbyconfigenable命令启用备用设备配置功能后,所有可以备份的信息都可以直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备A、正确B、错误答案:A96.企业级服务器主要应用于需要处理大量数据,对处理速度和可靠性要求极高的大型企业和重要行业。A、正确B、错误答案:A97.默认情况下,管理员在防火墙上做出的配置修改会自动存储在非易失型寄存器中A、正确B、错误答案:B98.数据库管理功能包括系统配置与管理、数据存取与更新管理、数据完整性管理和数据安全性管理。A、正确B、错误答案:A99.华为防火墙内置Portal认证的触发方式只有会话认证。A、正确B、错误答案:B100.安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是“与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。A、正确B、错误答案:A101.防火墙通过安全服务中心在线升级签名库、病毒库时,首先要求防火墙能够连接互联网,其次要求配置正确的DNS地址A、正确B、错误答案:A102.NAPT技术可以实现一个公网IP地址给多个私网主机使用。A、正确B、错误答案:A103.ARP中间人攻击是欺骗攻击技术的一种类型。A、正确B、错误答案:A104.由于在同一时间,访问数据库的用户不止一个,所以数据库服务器必须支持并行运行机制,处理多个原始发生的事件。A、正确B、错误答案:A105.在USG系列防火墙系统视图下,执行完命令resetsaved-configuration后设备配置就会恢复到缺省配置,无需进行其他操作即可生效。A、正确B、错误答案:B106.OSPF比RIP更普遍使用的原因是OSPF具备设备认证功能,更具有安全性A、正确B、错误答案:B107.防火墙实际上是一种隔离技术,可以将内部网络和公众访问网络分开。A、正确B、错误答案:A108.主机防火墙主要用于保护主机免受来自网络的攻击和入侵行为。A、正确B、错误答案:A109.网络管理员可以通过抓包、端口镜像或日志等方式在网络设备上收集需要分析的数据A、正确B、错误答案:A110.当二层交换机收到一个单播帧,且此时交换机的MAC.地址表项为空,交换机会丢弃该单播帧。A、正确B、错误答案:B111.电子取证的过程包括:保护现场,获取证据,保全证据,鉴定证据,分析证据,进行追踪和出示证据。A、正确B、错误答案:A112.塔式服务器虽然占用面积大,但是扩展能力较强。A、正确B、错误答案:A113.数字证书根据使用场景不同可以分为本地证书、CA证书、根证书和自签名证书等。A、正确B、错误答案:B114.在安全评估方法中,安全扫描的目的是利用扫描分析评估工具对目标系统进行扫描,以便发现相关漏洞,为攻击做准备A、正确B、错误答案:A115.信息安全等级保护是国家信息安全保障工作的基本制度A、正确B、错误答案:A116.主备防火墙状态不一致,并不影响VRRP正常工作,依然能够保持用户正常通信。A、正确B、错误答案:B117.CA证书是CA自身的证书.如果PKI系统中没有多层级CA,CA正书就是自签名证书;如果有多层级CA,则会形成一个CA层次结构,最上层的CA是根CA,它拥有一个CA“自签名”的证书。A、正确B、错误答案:A118.Netstream可以根据IPv4报文中的五元组进行流量分类统计。A、正确B、错误答案:A119.FTP的工作模式分为主动模式和被动模式,主动模式的控制通道由客户端发起,被动模式的控制.数据通道由服务器端发起。A、正确B、错误答案:B解析:主动,被动:控制通道都是由客户端发起。

主动模式:数据通道由服务器发起。

被动模式:数据通道由客户端发起。120.在IPSec中,数据的封装有传输和隧道两种模式。A、正确B、错误答案:A121.IPSEC.VPN技术采用ESP安全协议封装时不支持NAT穿越,因为ESP对报文头部进行了加密A、正确B、错误答案:B解析:AH不支持NAT穿越122.网关防病毒的代理扫描技术指的是通过状态检测技术以及协议解析技术,简单的提取文件的特征与本地签名库进行匹配。A、正确B、错误答案:B123.想要实现安全策略中“反病毒功能”,必须要进行License激活。A、正确B、错误答案:A124.DER格式保存的证书,可以包含私钥,也可以不包含私钥。A、正确B、错误答案:B125.在PKI中,如果手工替换CA.和本地证书时,请先确保证CA.和本地证书未被业务使用。A、正确B、错误答案:A126.与其他机构合作,提供培训服务不是国家互联网应急中心的业务范围。A、正确B、错误答案:A127.加密是通过网络传输信息的基础。通俗地讲,加密就是利用数学方法将明文(需要被隐蔽的数据)转换为密文(不可读的数据)从而达到保护数据的目的。A、正确B、错误答案:A128.包过滤防火墙的本质是基于访问控制列表ACL实施数据包的过滤。A、正确B、错误答案:A129.防火墙除了支持内置Portal认证外,还支持自定义Portal认证,当采用自定义Portal认证时,不需要单独部署外部Portal服务器。A、正确B、错误答案:B130.在隧道封装方式下。IPSec配置时不需要有到达目的私网网段的路由,因为数据会经过重新封装使用新的IP头部查找路由表。A、正确B、错误答案:B131.入侵防御是一种安全机制,通过分析网络流量.检测入侵(包括缓冲区溢出攻击、木马、蠕虫等),并通过一定的响应方式,实时地中止入侵行为。保护企业信息系统和网络结构免受侵害。A、正确B、错误答案:A132.在IP中,Standby端收到He11o报文后,会回应一个ACK消息,该消息中也会携带本身的优先级和VRRP成员状态等。A、正确B、错误答案:A133.在OSI模型中数据链路层之间传输的数据格式称为帧。A、正确B、错误答案:A134.信息安全管理体系(ISM)包括四个部分,Plan策划、Do实施、Check检查、Actlon改进保持和改进ISMS.A、正确B、错误答案:A填空题1..对等体FWA.和FWB.建立IPSeC.VPN的过程中,需要经过两个阶段建立两类安全联盟在第一阶段建立()_,验证对等体身份答案:IKESA. 2.数据库操作记录可以作为()证据对于安全事件进行回溯。(填空题)答案:电子 3.()模式:两台设备一主一备。正常情况下业务流量由主用设备处理。当主用设备故障时,备用设备接替主用设备处理业务流量,保证业务不中断。答案:双机热备主备备份 4.()的目标是在紧急情况下提供快速、沉着和有效的响应,从而增强企业立即从破坏性事件中恢复过来的能力。(填空题)答案:业务连续性计划5.现阶段我们已经掌握了三种源NAT技术,分别为NATNo-PAT,(),Easy_IP答案:NAPT6.IPSeC.通过()和ESP两个安全协议实现对原始报文的安全保护。(英文缩写,全大写。)答案:AH7.数字信封是指发送方采用接收方的()来加密对称密钥后所得的数据

*答案:公钥8.防火墙上的接口在没有加入()_之前,不能转发流量。答案:安全区域9.在配置状态中,TCP状态检测功能和ICMP状态检测功能是相互独立的,开启或关闭一种数据流的状态检测,不会对另一种数据流的状态检测产生影响。缺省情况下,ICP最大报文段长度为()_字节。(请填写阿拉伯数字)答案:146010.PKI的体系架构中,()是CA.面对用户的窗口,是CA.的证书发放、管理功能的延伸,他负责接受用户的证书注册和撤销申请,"对员工的身份信息进行审查,并决定是否向CA.提交签发或撤销数字证书的申请。答案:RA11.824、防火墙通过本地方式导入用户,支持将()格式文件和数据库dbm文件的用户信息导入到设备本地。

*答案:CSV12.某工程师配置完NAT-Server后,为了检查配置后生成的Server-map,要使用()命令查询Server-map?

*答案:displayfirewallserver-map13.等级保护经历了近20年的发展,大概经历了三个阶段,分别为起步阶段、发展阶段和()__答案:成熟阶段14.NAPT之所以可以实现一对多的地址转换,主要原因是在转换地址的同时对()也进行了转换,所以可以实现多个私网地址共用一个公网地址。(填空题)答案:端口号15.公司网络管理员在配置完公司双机热备后,如果需要查看心跳接口的状态,则他需要键入的命令是()_默认已经进入系统视图答案:displayhrpinterface 16.我们应该根据自己的使用特点来选择加密算法,当我们需要加密大量的数据时,建议采用()加密算法,提高加解密速度。(填空题)答案:对称 17.在对称加密算法中,RC4算法一般用在数据通信信道,浏览器或网络链路上()。(填空题)答案:流密码加密18.在USG6000E中,VGMP的初始优先级为()(填空题)答案:45000 19.在命令行模式下配置NAT策略,需要在系统视图下使用.命令()进入NAT策略配置视图。(全小写)(填空题)答案:nat-policy 20.在双机热备中,本端设备没有接收到对端设备发送的VGMP报文,无法了解到对端VGMP组优先级时,此时本端设备VGMP组状态为()__。(英文全小写)答案:active21.在防火墙上使用Ping命令测试到达用服务器(服务器所在安全区域为DMZ)的可达性,如果配置安全策略放行测试流量,则源安全区域为()(填空题)答案:Local22.等级保护经历了近20年的发展,大概经历了三个阶段,分别为起步阶段、发展阶段和()(填空)答案:成熟阶段23.某工程师需要对防火墙配置进行备份,现在他想要用一条命令查看防火墙当前的所有配置,请问他使用的命令是()

*答案:displaycurrent-configuration24.IPSeC.VPN使用非对称算法计算出()密钥以加密数据报文答案:对称 25.RFC(RequestForment)1918为私有使用留出了3个IP地址端,分别-55,()-55答案:-55 26.如果我们在配置NATServer的时候不想产生反向的ServerMap表项,此时需要在配置NATServer的时候加一个参数,这个参数是()_答案:no-rervers27.如果防火墙上没有安装硬盘,当发现网络入侵事件时,则会将该事件记录在()日志中。答案:Logbuffer28.SSLVPN路由模式决定了客户发送报文的路由,在()模式下,无论是访问什么资源,数据一概被虚拟网卡截获,转发给虚拟网关处理答案:全路由 29.公司网络管理员在配置完公司双机热备后,如果需要查看心跳接口的状态,则他需要键入的命令是()默认已经进入系统视图)(填空题)答案:displayhrpinterface30.在防火墙上使用Ping命令测试到达用服务器(服务器所在安全区域为DMZ)的可达性,如果配置安全策略放行测试流量,则源安全区域为()(填空题)答案:Local 31.在命令行模式下配置NAT策略,需要在系统视图下使用()命令进入NAT策略配置视图。(填空题)答案:nat-policy 32.防火墙接口G1.0.0和G1.0.1都加入了TrustZone,但两个接口的地址属于不同网段,如果从G1.0.0接口所在安全区域发出的流量访问的目地址为G1.0.1所在的安全区域,则不需要配置()放行流量。答案:安全策略33.华为的AgileController产品在HiSec解决方案中属于()_器.(填空题)答案:控制34.常见信息安全标准与规范主要有国家等级保护制度(GB)、()__、美国标准TCSEC和欧洲联盟标准ITSEC.答案:ISO2700135.在配置安全策略的时候,可以基于用户的()_对流量进行控制。

*答案:应用36.某工程师配置完NAT-Server后,为了检查配置后生成的Server-map,要使用命令()__查询Server-map?答案:displayfirewallserver-map 37.防火墙检测到入侵后,管理员可以在防火墙业务日志或()日志查看入侵日志信息。(填空题)答案:系统38.在杀毒软件中,()技术可以对压缩文件、加花文件、分装类文件进行分析。(填空题)答案:脱壳 39.VGMP协议中定义了VRRP组,防火墙基于VGMP组实现设备主备状态管理。华为USG6000E产品中,VGMP默认的优先级是().(阿拉伯数字)答案:4500040..网络中通过部署SNMP协议管理网络设备,当被网络设备发生异常时,管理员将会收到()报文。(英文,全小写)答案:trap41.在防火墙上配置安全策略时,可选的内容安全选项有()_答案:时间 42.在防火墙的()中能查看到流量的方向。答案:会话表43.在防火墙的认证策略中,可以让用户无需输入用户名、密码,但是FW可以获取用户和IP对应关系,从而基于()用户进行策略管理。(填空题)答案:免认证 44.对称加密算法中,()算法用在数据通信信道,浏览器或网络链路上。答案:流加密 45.当我们采用数字签名技术时,接收方需要使用发送方的()才能解开数字签名得到数字指纹。(填空题)答案:公钥 46.对等体FW_A和FW_B建立IPSeC.VPN的过程中,需要经过两个阶段建立两类安全联盟,在第一阶段建立()验证对等体身份。(填空题)答案:IKESA47.个人信息泄露属于信息的()特性遭到破坏。(填空题)答案:保密48.免费ARP可以用来探测()地址是否冲突,同时也可以刷新交换机MAC.地址表。答案:IP49.通常情况下,FTP主动模式服务器使用数据传输的端口是TCP()端口。答案:2050.我们通常所说的AAA,包括认证、()授权答案:计费 51.攻击者通过对端口进行扫描探寻被攻击对象目前开放的端口,以确定攻击方式。在端口扫描攻击中,攻击者通常使用PortScan攻击软件,发起一系列TCP.UDP连接,根据应答报文判断主机是否使用这些端口提供服务。这样的网络探测行为称为()扫描。(填空题)答案:端口 52..()模式:两台设备一主一备。正常情况下业务流量由主用设备处理。当主用设备故障时,备用设备接替主用设备处理业务流量,保证业务不中断。答案:双机热备主备备份 53.防火墙上的同一个接口不能同时加入多个不同的()(填空题)答案:安全区域54.FW部署在网络出口位置时,如果发生故障会影响到整网业务。为提升网络的可靠性,需要部署两台FW并组成()(填空题)答案:双机热备 55.由于用户身份、用户公钥的改变或用户业务中止等原因,用户需要将自己的数字证书撤消,即撒消公钥与用户身份信息的绑定关系。在PKI中,CA.主要采用OCSP协议和()_协议撤销证书。(英文缩写,全大写)答案:CRL56.某工程师配置完NAT-Server后,为了检查配置后生成的Server-map,要使用_()命令查询Server-map?答案:displayfirewallserver-map 57.NAPT之所了可以实现一对多的地址转换,主要原因是在转换地址的同时对()_也进行了转换,所以可以实现多个私有地址共用同一个公有地址。

*答案:端口58.防火墙上的同一个接口不能同时加入多个不同的()答案:安全区域59.FW部署在网络出口位置时,如果发生故障会影响到整网业务。为提升网络的可靠性,需要部署两台FW并组成()(填空题)答案:双机热备60.传输层协议TCP的协议号为()(填空题)答案:661.在防火墙上配置安全策略时,可选的内容安全选项有()。(填空题)答案:时间 62.通常情况下,我们常说的Emai1协议包括()、POP3、SMTP.

*答案:IMAP63.FW部署在网络出口位置时,如果发生故障会是响到枣网业务。为提升网络的可靠性,需要部署两台FW并组成()_

*答案:双机热备64.在防火墙的()视图,可以使用reboot命令对防火墙进行重启操作。答案:用户 65.某工程师需要对防火墙配置进行备份,现在他想要用一条命令查看防火墙当前的所有配置,请问他使用的命令是()答案:displaycurrent-configuration66.()是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

*答案:漏洞67.数字信封是指发送方采用接收方的()来加密对称密钥后所得的数据答案:公钥68.双机热备的备份方式分为自动备份,()__,手工批量备份,设备重启后主备FW的配置自动同步。答案:快速备份69.在Linux系统中,用户想要进入根目录下的tmp文件夹,需要输入的命令是().tmp答案:大写字母CD70.了解工程学原理属于()信息安全防范中安全意识培养的范畴。(填空题)答案:安全71.防火墙上的接口在没有加入()之前,不能转发流量。(填空题)答案:安全域72.FW部署在网络出口位置时,如果发生故障会是影响到上网业务。为提升网络的可靠性,需要部署两台FW并组成()答案:双机热备 73.SSLVPN路由模式决定了客户发送报文的路由,在()_模式下,无论是访问什么资源,数据一概被虚拟网卡截获,转发给虚拟网关处理答案:全路由74.防火墙上的缺省策略默认是()所有流量。(填空题)答案:拒绝 75.了解()_工程学原理属于信息安全防范中安全意识培养的范畴答案:社会76.用户认证是SSL虚拟网关对客户端身份的验证,包括:()、服务器认证,证书匿名认证和证书挑战认证。答案:本地认证77.相比于IPSeC.VPN,()具有兼容性好的优点,能够封装IPX、组播报文等,被广泛应用。(填空题)答案:GREVPN 78.使用代理的()方式,虚拟网关会将用户要访问的真实URL加密,并且能够适配不同的终端类型。

*答案:web79.使用SSLVPN的()__功能时,虚拟网关将分配给接入用户一个内网IP地址,用于接入用户访问内网的IP资源答案:网络扩展80.如果允许外网用户(所在安全区域为Untrust)访问内网服务器(所在安全区域为DMZ),则配置安全策略时选择的目的安全区域为()__。答案:DMZ 81.现阶段我们已经掌握了三种源NAT技术,分别为NATNo-PAT,()_,EasyIP.答案:NATP82.在防火墙的认证策略中,()可以让用户无需输入用户名、密码,但是可以获取用户和IP对应关系,从而基于用户进行策略管理。答案:免认证 83.防火墙接口G1.0.0和G1.0.1都加入了TrustZone,但两个接口的地址属于不同网段,如果从G1.0.0接口所在安全区域发出的流量访问的目地址为G1.0.1所在的安全区域,则不需要配置()__放行流量。答案:安全策略84.当我们采用数字签名技术时,接收方需要使用发送方的()__才能解开数字签名得到数字指纹答案:公钥85.心跳报文(Hello报文):两台FW通过定期(默认周期为()秒)互相发送心跳报文检测对端设备是否存活。(填空题)答案:186.华为的Agile-Controller产品在HiSeC.解决方案中属于()__器答案:控制 87.常见信息安全标准与规范主要有国家等级保护制度(GB)、()、美国标准TCSEC和欧洲联盟标准ITSEC。答案:ISO27001 88.公司网络管理员配置完双机热备后,通过命令查看VRRP等信息,得到如下信息。HRP_M<FWA>GigabitEthernet0.0.3VirtualRouter1State:MasterVirtualIP:MasterIP:PriorityRun:120PriorityConfig:100MasterPriority:120Preempt:YESDelayTime:0sTimerRun:60sTimerConfig:60sAuthtvpe:NONEVirtualMAC:0000-5e00-0101CheckTTL:YESConfigtype:vgmpVrrpBackup-torward:disableD.Createtime:2020-03-1717:35:54UTC+08:02Lastchangetime:2020-03-2216:01:56UTC+08:02请问他键入空白处的查看命令是()__答案:displayvrrp89.通常情况下,我们常说的Email协议包括()、POP3,SMTP。答案:IMAP90.在USG6000E中,VGMP的初始优先级为()(填空题)答案:45000 91.在防火墙的()视图,可以使用reboot命令对防火墙进行重启操作。答案:用户92.心跳报文(Hello报文):两台FW通过定期(默认周期为()秒)互相发送心跳报文检测对端设备是否存活。答案:1 93.()是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间。(填空题)答案:中间人攻击94.在命令行模式下配置NAT策略,需要在系统视图下使用.命令()__进入NAT策略配置视图。答案:nat-policy95.()是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。答案:漏洞 96.在防火墙的()中能查看到流量的方向。

*答案:会话表97.()__是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间。答案:中间人攻击98.()-的目标是在紧急情况下提供快速、沉着和有效的响应,从而增强企业立即从破坏性事件中恢复过来的能力。

*答案:业务连续性计划99.公司网络管理员在进行双机热备时,由于考虑有可能来回路径不一致的情况,想要开启会话快速备份功能,则需要输入的命令是()_

*答案:hrpmirrorsessionenable100.USG6000系列防火墙的默认的认证域是()__域答案:default 101.我们通常所说的AAA,包括认证、()_。授权(填空题答案:计费102.824、我们应该根据自己的使用特点来选择加密算法,当我们需要加密大量的数据时,建议采用()加密算法,提高加解密速度

*答案:对称103.网关防病毒()方式简单提取文件的特征与本地签名库进行匹配,相对于代理扫描方式,检测速度快而检出率相对低。(填空)答案:流扫描 104.如果防火墙上没有安装硬盘,当发现网络入侵事件时,则会将该事件记录在()_日志答案:logbuffer105.通常情况下,FTP主动模式服务器使用数据传输的端口是TCP()端口。答案:20 106.RFC(RequestForment)1918为私有使用留出了3个IP地址端,分别是-55,()_,-55

*答案:-55107.配置认证选项如果使用web推送页面认证,还需要配置相应安全策略,允许默认端口号为()的数据流到达防火墙本身。(填空题)答案:80 108.在数字签名技术中,我们通常使用发送方的()对数字指纹进行加密。答案:私钥109.USG6000系列防火墙的默认的认证域是()域。答案:default110.()是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间。(填空题)答案:中间人攻击 111.MD5是计算机安全领域广泛使用的一种散列函数,用以提供消息的()保护。(填空)答案:完整性112.攻击者通过对端口进行扫描探寻被攻击对象目前开放的端口,以确定攻击方式。在端口扫描攻击中,攻击者通常使用PortScan攻击软件,发起一系列TCP.UDP连接,根据应答报文判断主机是否使用这些端口提供服务。这样的网络探测行为称为()扫描。答案:端口113.相比于IPSeC.VPN,()具有兼容性好的优点,能够封装IPX、组播报文等,被广泛应用。答案:GREVPN114.使用WeB.代理的()方式,虚拟网关会将用户要访问的真实URL加密,并且能够适配不同的终端类型。答案:weB.改写 115.华为的Agile-Controller产品在HiSeC.解决方案中属于()_器。答案:控制116.NAPT之所以可以实现一对多的地址转换,主要原因是在转换地址的同时对()也进行了转换,所以可以实现多个私有地址共用同一个公有地址。答案:端口117.防火墙内置的Portal认证的触发方式包括事前认证和()认证。(填空题)答案:会话 118.双机热备的备份方式分为自动备份,(),手工批量备份,设备重启后主备FW的配置自动同步。(填空题)答案:会话快速备份119.防火墙在建立会话时会记录流量的五元组信息,则五元组信息具体指源端口,目的端口,源地址,目的地址()_答案:协议120.某工程师完成源NAT配置后,内网依旧无法访问外网,该工程师希望通过使用查询会话表的命令查询地址转换的详细信息,所以该工程师直接在用户视图下使用()_命令查询地址转换信息。答案:disaplyfirewallsessiontable121.PKI实体向CA申请本地证书有以下两种方式:()。(填空题)答案:在线申请和离线申请 122.在对称加密算法中,算法一般用在数据通信信道,浏览器或网络链路上()。答案:流密码加密 123.PKI实体向CA.申请本地证书有以下两种方式:()答案:在线申请和离线申请124.在防火墙的认证策略中,()可以让用户无需输入用户名、密码,但是可以获取用户和IP对应关系,从而基于用户进行策略管理

*答案:免认证125.攻击者通过对端口进行扫描探寻被攻击对象目前开放的端口,以确定攻击方式。在端口扫描攻击中,攻击者通常使用PortScan攻击软件,发起一系列TCP.UDP连接,根据应答报文判断主机是否使用这些端口提供服务。这样的网络探测行为称为()扫描。

*答案:端口126.双机热备的备份方式分为自动备份,(),手工批量备份,设备重启后主备FW的配置自动同步。(填空题)答案:会话快速备份 127.当发生信息安全事件时,优先采用()应急响应为客户提供技术支持。(填空题)答案:MPDRR 128.一般情况下,RADIUS服务器提供计费服务时使用的端号为()。(填空题)答案:1813 Radius认证授权使用端口1812.129.在配置安全策略的时候,可以基于用户的()对流量进行控制。答案:应用130.防火墙上的缺省策略默认是()_所有流量答案:拒绝131.在防火墙上使用Ping命令测试到达服务器(服务器所在安全区域为DMZ)的可达性,如果配置安全策略放行测试流量,则源安全区域为()。

*答案:local132.网关防病毒()方式简单提取文件的特征与本地签名库进行匹配,相对于代理扫描方式,检测速度快而检出率相对低。(填空)答案:流扫描133.W部署在网络出口位置时,如果发生故障会是响到枣网业务。为提升网络的可靠性,需要部署两台FW并组成()答案:双机热备134.防火墙检测到入侵后,管理员可以在防火墙业务日志或()日志查看入侵日志信息。答案:系统 135.防火墙内置的Portal认证的触发方式包括事前认证和()认证。答案:会话136.IPSeC.VPN使用非对称算法计算出()密钥以加密数据报文。答案:对称137.在实际的网络环境中,某些特殊的业务数据流的会话信息需要长时间不被老化。通过配置长连接功能,可以保证此类业务正常运行。可通过执行命令()enable,启用长连接功能。《全英文小写)答案:long-link138.可通过在防火墙上执行displayfirewallsession()__来查看状态检测功能的开启情况。(英文,全小写)答案:link-state 139.在Linux系统中,用户想要进入根目录下的tmp文件夹,需要输入的命令().tmp.答案:是cd140.某工程师完成源NAT配置后,内网依旧无法访问外网,该工程师希望通过使用查询会话表的命令查询地址转换的详细信息,所以该工程师直接在用户视图下使用()命令查询地址转换信息。(填空题)答案:displayfirewallsessiontable141.在防火墙的()中能查看到流量的方向。答案:会话表 142.两台防火墙正常运行且双机热备关系已建立的情况下,在一台FW上每执行一条支持备份的命令时,此配置命令就会立即备份到另一台FW上但是不是所有的配置命令都支持备份,如果配置命令支持备份,在FW上执行命令时,命令后面会有+()__的标识符。(英文,全大写)答案:+B143.PKI的体系架构中,()_是CA.面对用户的窗口,是CA.的证书发放、管理功能的伸,他负责接受用户的证书注册和撤销申请,对员工的身份信息进行审查,并决定是否向CA.提交签发或撤销数字证书的申请。

*答案:RA144.824、传输层协议TCP的协议号为()(填空题)答案:6145.某工程师完成源NAT配置后,内网依旧无法访问外网,该工程师希望通过使用查询会话表的命令查询地址转换的详细信息,所以该工程师直接在用户视图下使用()命令查询地址转换信息。(填空题)答案:displayfirewallsessiontable146.网关防病毒()方式简单提取文件的特征与本地签名库进行匹配,相对于代理扫描方式,检测速度快而检出率相对低。答案:流扫描147.在IPSeC.VPN中,常用非对称加密算法中的()算法来计算密钥(填空题)答案:RSA148.一个PKI体系由()_、证书认证机构、证书注册机构和证书.CRL存储库四部分共同组成。(中文标准术语)答案:终端实体149.传输层协议TCP的协议号为()答案:6150.管理员在使用命令行配置远程登录防火墙时,需要创建多个用户,并向不同用户分配不同的设备权限。因此管理员需要在()建用户。(英文,全小写)答案:user-manage151.现阶段我们已经掌握了三种源NAT技术,分别为NATNo-PAT、()、EasyIP。(填空题)答案:NAPT152.交换机对帧的转发操作行为一共有三种:泛洪、()、丢弃答案:转发153.相比于IPSeC.VPN,()具有兼容性好的优点,能够封装IPX、组播报文等,被广泛应用。答案:GREVPN154.在数字签名技术中,我们通常使用发送方的()对数字指纹进行加密。(填空题)答案:私钥 155.()能够实时阻断发现的网络入侵行为。(填空题)答案:防火墙.IPS156.()认认证是将用户信息(包括本地用户的用户名、密码和各种属性)配置在网络接入服务器上,优点是速度快。

*答案:本地认证157.PKI实体向CA申请本地证书有以下两种方式:()。(填空题)答案:在线申请和离线导入158.通常情况下,FTP主动模式服务器使用数据传输的端口是TCP()_端口。

*答案:20159.传输层协议TCP的协议号为()答案:6160.如果防火墙上没有安装硬盘,当发现网络入侵事件时,则会将该事件记录在()日志中。(填空题)答案:Logbuffer 161.PKI的核心技术就围绕着数字证书的申请、领发和使用等整个生命周期进行展开,而在这整个生命周期过程中,PKI会使用到对称密钥加密、公钥加密、()__和数字签名技术。(中文标准术语)答案:数字信封 162.如果允许外网用户(所在安全区域为Untrust)访问内网服务器(所在安全区域为DMZ),则配置安全策略时选择的目的安全区域为()_。

*答案:DMZ 163.某工程师配置完NATServer后,为了检查配置后生成的Servermap,要使用()命令查询Servermap。(填空题)答案:displayfirewallserver-map 164.如果我们在配置NATServer的时候不想产生反向的ServerMap表项,此时需要在配置NATServer的时候加一个参数,这个参数是()(填空题)答案:no-reverse165.防火墙内置的Portal认证的触发方式包括事前认证和()认证

*答案:会话166.使用扫描工具进行端口扫描来收集信息的方法属于()分析的手段。(填空题)答案:渗透167.数据库操作记录可以作为()证据对于安全事件进行回溯。答案:电子 168.数据库操作记录可以作为()证据对于安全事件进行回溯。

*答案:电子169.()是指计算机系统在硬件、软件、协议的具体事项或系统安全策略上存在缺陷和不足。(中文标准术语)(填空题)答案:漏洞 170.MD5是计算机安全领域广泛使用的一种散列函数,用以提供消息的()__保护。答案:完整性171.在USG6000E中,VGMP的初始优先级为()__答案:45000 172.常见信息安全标准与规范主要有国家等级保护制度(GB)、()、美国标准TCSEC.和欧洲联盟标准ITSEC。答案:ISO27001 173.我们应该根据自己的使用特点来选择加密算法,当我们需要加密大量的数据时,建议采用()加密算法,提高加解密速度。(填空题)答案:对称174.信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等因素确定。信息系统的安全等级分为()_级。(阿拉伯数字)答案:5 175.公司网络管理员在进行双机热备时,由于考虑有可能来回路径不一致的情况,想要开启会话快速备份功能,则需要输入的命令是()答案:hrpmirrorsessionenable176.在杀毒软件中,()技术可以对压缩文件、加花文件、分装类文件进行分析。(填空题)答案:脱壳177.在命令行模式下配置NAT策略,需要在系统视图下使用.命令()进入NAT策略配置视图。答案:nat-policy178.我们应该根据自己的使用特点来选择加密算法,当我们需要加密大量的数据时,建议采用()加密算法,提高加解密速度。答案:对称 179.在Linux系统中,用户想要进入根目录下的tmp文件夹,需要输入的命令是().tmp答案:cd180.()服务器是一台保存该网络中所有主机的域名和与之对应的IP地址,并具有将域名转换为IP地址功能的计算机。(中文标准术语)答案:域名解析181.免费ARP可以用来探测()_地址是否冲突,同时也可以刷新交换机MAC地址表。

*答案:IP182.当发生信息安全事件事,优先来采用()应急响应为客户提供技术支持答案:MPDRR 183.如果内部员工通过防火墙访问Internet,发现不能正常连网,在防火墙上可使用哪些查看命令进行接口、安全区域、安全策略以及路由表的故障排查?(写出任意一条查看命令,要求:命令行的单词必须完整无误才得分,不能省略或缩写)()_答案:displayfirewallsessiontableverbose184.免费ARP可以用来探测()地址是否冲突,同时也可以刷新交换机MAC地址表。答案:IP185.了解工程学原理属于()信息安全防范中安全意识培养的范畴。答案:安全186.IPSeC.VPN使用预共享秘钥、()以及数字信封方式验证对等体身份。(填空题)答案:数字签名 187.如果我们在配置NATServer的时候不想产生反向的ServerMap表项,此时需要在配置NATServer的时候加一个参数,这个参数是()(填空题)答案:no-reverse188.在VGMP组状态中,如果设备自身的VGMP组优先级等于对端设备的VGMP组优先级时,设备的VGMP组状态为()。(答案用字母)(填空题)答案:load-balance189.一般情况下,RADIUS服务器提供计费服务时使用的端号为()_答案:1813 190.在防火墙的()__视图,可以使用reboot命令对防火墙进行重启操作。

*答案:用户191.交换机对帧的转发操作行为一共有三种:泛洪、()、丢弃。(填空题)答案:转发 192.心跳报文(Hello报文):两台FW通过定期(默认周期为()秒)互相发送心跳报文检测对端设备是否存活。答案:1193.通常情况下,FTP主动模式服务器使用数据传输的端口是TCP端口。()答案:20194.数据库操作记录可以作为()证据对于安全事件进行回溯。答案:电子195.()模式:两台设备一主一备。正常情况下业务流量由主用设备处理。当主用设备故障时,备用设备接替主用设备处理业务流量,保证业务不中断。答案:双机热备主备备份196.()的目标是在紧急情况下提供快速、沉着和有效的响应,从而增强企业立即从破坏性事件中恢复过来的能力。答案:业务连续性计划 197.我们通常所说的AAA,包括认证、()、授权答案:计费 简答题1.隧道技术适用于client-to-site场景,可以认证接入用户身份,但不具备验证传输数据完整性和保障机密性的机制。(填空)答案:l2tpvpn2.824.将恶意代码与描述进行一一匹配:答案:

3.公司网络管理员配置完双机热备后,希望检查当前VGMP组的状态,于是键入命令显示了以下信息

HRP_M<FW_A>_

Role:active,peer:active

Runningpriority:45000,peer:45000

Backupchanne1usage:30x

Stab1etime:1days,13hours,35minutes

Laststatechangeinformation:2020-03-2216:01:56HRPcorestatechanged,old_state=normal

(active),new_state=normal

(active).localpriorityF4

Peer_priority45000.

Configuration:

Hellointerval:1000ms

Preempt:60s

Mirrorconfiguration:off

Mirrorsession:on

Tracktrunkmember:on

Auto-synC.configuration:on

Auto-synC.connection-status:on

Adjustospfcost:on

Adjustospfv3-cost:on

Adjustbgp-cost:on

Natresource:off

Detailinformation:

GigabitEthernet0.0.1:up

GigabitEthernet0.0.3:up

Ospf-cost:+0

则他在空白处键入的命令是

*答案:displayhrpstateverbose4.请将以下IPSeC.的功能与其对应的解释相关联答案:

5.824.将网络安全应急响应的阶段按照从高到底的顺序进行排序:答案:1.检测阶段2.抑制阶段3.根除阶段4.恢复阶段6.824.请按照主要功能进行正确分类答案:

7.请针对下面项目实施步骤从项目启动开始进行排序。答案:

1项目启动和差异分析

2风险评估

3体系设计与发布

4体系运行与监控

5认证及持续改进8.根据HiSec解决方案的逻辑架构,请将左侧HiSec解决方案划分的层次拖至右侧方框中,并按从上到下的顺序排列答案:分析层、控制层、执行层9.824.按照协议和对应的层次进行链接:答案:

10.根居HiSeC.解快方案,请将左侧的设备拖入右侧所属的逻辑架构层中。连线题答案:1.CIS对应分析器,2.Seanager对应控制器,3.Switch对应执行器11.某工程师需要对防火墙配置进行备份,现在他想要用一条命令查看防火墙当前的所有配置,请问他使用的命令是((使用完整命令))(填空题)答案:displaycurrent-configuration12.根据防火墙的会话创建和查询过程,将左侧防火墙在进行流量转发时检查的参数拖至右侧方框中,并按照检查的先后顺序由上到下排列。答案:

检查路由表

检查NAT配置

检查可否创建会话

检查Server-map表13.防火墙在建立会话时会记录流量的五元组信息,则五元组信息具体指源端口,目的端口,源地址,目的地址。(填空)答案:协议号14.请将以下流程按照防火墙反病毒的顺序依次排序答案:

15.824.根据Hisec解决方案,将左侧的设备拖入到右侧逻辑框架中答案:

16.824、拖拽答案:17.如图所示是AD.单点登录(查询AD.服务器安全日志模式)的流程,请匹配对应的操作流程。答案:

18.如图所示是AD单点登录(接受PC消息模式)的流程,请按照流程顺序和对应的操作进行匹配关联。

答案:

19.请对以下服务器及其功能进行正确分类连线题答案:1.提供域名解析服务对应DNSServer2.提供代理服务对应ProryServer3.数据库系统管理对应DatabaseServer4.提供时间同步服务对应NTPSorver5.提供文件共享服务对应qleServer20.公司网络管理员在配置双机热备时,配置VRRP备份组1的状态为Active,并配置虚拟IP地址为.24

<sysname>system-view

[sysname]interfaceGigabitEthernet0.0.1

[sysname-GigabitEthernet0.0.1]()()_

则空白处需要键入的命令是答案:portlink-typehybrid21.将下列调查方式与描述一一匹配答案:1.操作型调查对应主要用于调查组织的计算设施问题,比如,是否存在性能问题、配置问题等,主要用于分析问题,不需要特别严谨的证据。2.犯罪调查对应法律执行者针对违法进行的调查。3.民事调查对应民事调查通常不涉及内部员工和外部顾问。4.监管调查对应监管调查由政府机构执行,在组织可违法行为。22.公司网络管理员配。置完双机热备后,通过命令查看VRRP等信息,得到如下信息

HRP_M<FWA>

GigabitEtherneto.0.3VirtualRouter1

State:Master

VirtualIP:

MasterIP:

PriorityRun:120

PriorityConfig:100

MasterPriority:120

Preempt:YESDelayTime:0s

TimerRun:60s

TimerConfig:60s

Authtype:NONE

VirtualMAC:0000-5e00-0101

CheckTIL:YES

Configtype:vgmpVrrp

Backup-torward:disabled

Createtime:2020-03-1717:35:54UTC+08:02

Lastchangetime:2020-03-2216:01:56UTC+08:02

请问他键入空白处的查看命令是()

*答案:displayvrrp23.请将以下安全防御手段划分到正确的分类中答案:

24.824.针对病毒的攻击过程进行配对答案:25.将左侧安全评估的步骤拖入右侧方框中,并按照执行的先后顺序从上到下排列。答案:

1人工审计

2渗透测试

3问卷调查

4访谈调研26.请根据iptables的结构从大到小进行排序。答案:

表、链、规则27.824.按照等级保护流程对下列步骤进行排序答案:1.定级2.备案3.测评4.整改5.监督28.请将下列协议和所属TCP.IP协议栈层次对应连线题答案:1.网络层协议对应OSPF2.应用层协议对应DNS3.传输层协议对应TCP29.如图所示,请按照顺序排序L2TP隧道的呼叫建立流

答案:

30.将左侧网络安全应急响应的预警等级拖入右侧方框中,并按照严重程度用高到低的顺序从上到下排列答案:

预警等级分为4级:由高到低依次用红色、橙色、黄色、蓝色31.824、拖拽答案:

32.将左侧网络安全应急响应的阶段拖入右侧方框中,并按照执行的先后顺序从上到下排列。答案:

检测阶段、抑制阶段、根除阶段、恢复阶段33.请将下列L2TPVPN的使用场景与描述一一匹配。)答案:

Client-InitiateD.VPN

NAS-lnitiateD.VPN

LAC自动拨号34.请将下列操作系统的主要功能进行正确归类连线题答案:1.内容分配对应存储器管理2.文件存储空间管理对应文件管理3.进程控制对应处理器管理4.设备分配对应设备管理5.任务.界面管理对应作业管理35.请将下列信息安全风险与信息安全事件一一进行匹配答案:1.物理安全风险对应火灾烧毁机房设备2.信息安全管理风险对应企业服务器权限设置松散3.信息访问风险对应与人攀谈

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论