2023年华为HCIE-Security 安全 H12-731复习备考总题库-上(单选题汇总)_第1页
2023年华为HCIE-Security 安全 H12-731复习备考总题库-上(单选题汇总)_第2页
2023年华为HCIE-Security 安全 H12-731复习备考总题库-上(单选题汇总)_第3页
2023年华为HCIE-Security 安全 H12-731复习备考总题库-上(单选题汇总)_第4页
2023年华为HCIE-Security 安全 H12-731复习备考总题库-上(单选题汇总)_第5页
已阅读5页,还剩157页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12023年华为HCIE-Security安全H12-731复习备考总题库-上(单选题汇总)一、单选题1.XML文档包中可以使用system标识符定义的“实体”,那么这些XML文档会在DOCTYPE头部标签中呈现。A、正确B、错误答案:A2.按照国家网络安全法规定,私有云需要遵守信息安全等级保护基本要求,但不一定需要遵守云计算扩展要求。A、正确B、错误答案:A3.以下关于园区安全联动的描述,错误的是哪一项?A、能够智能检测威胁。B、控制器能够实时阻断威胁。C、能够对全网的数据进行采集。D、安全设备会将流量日志上报给CIS进行分析。答案:B4.以下哪项不属于网络攻击的变化趋势?A、攻击手段复杂化B、攻击目的多样化C、攻击方式物理化D、攻击方式变小化答案:D5.当服务器之间的性能差异较大,可以采用以下哪种算法进行负载均衡?A、简单轮询算法B、加权轮询C、最小连接算法D、源IPhash算法答案:B6.以白名单或黑名单的形式验证用户提供的数据、以及构建SQL语句,使用户提供的数据不能影响语句的逻辑,从而防御SQL注入攻击A、正确B、错误答案:B7.以下哪个选项不会造成失效的身份验证威胁?A、URL中携带SessionIDB、利用SQL注入绕过密码登录C、Web服务器使用默认的80端口提供服务D、用户密码没有加密存储答案:C8.关于防火墙带宽策略,下列哪项说法是错误的,A、对于最大带宽和连接数限制,子策略不能大于父策略。B、在同一组父子策略中,不能引用同一个带宽通道。C、如果带宽管理与源NAT功能同时使用,配置带宽策略的源地址/地区匹配条件时应指定转换前的地址。D、如果带宽管理与源NAT功能同时使用,配置带宽策略的源地址,/地区匹配条件时应指定转换后的地址。答案:D9.以下关于防火墙双机热备说法错误的是哪一顶?A、可以备份安全策略B、可以同步会话表信息C、可以备份NAT策略D、可以备份路由信息答案:D10.在ISMS建立过程中,需要实施风险评估,下列哪一项不属于风险评估的内A、清洗中心负责清洗流量。B、清洗中心负责将清洗后的正常流量回注C、检测中心负责对流量进行检测D、检测中心负责下发引流策略答案:D11.以下哪项不是数据备份的方式?A、LAN备份B、Client-Less备份C、Server-Less备份D、LAN-Free备份答案:B12.以下关于服务识别的描述,错误的是哪一项?A、攻击者可根据服务版本检索到相关的漏洞,并加以利用。B、服务识别是一种识别服务器上提供的服务类型的侦查技术。C、SSH协议会主动告知访问者自己版本信息。D、所有服务的识别均可通过端口扫描技术实现。答案:D13.以下关于P2DR模型的描述,错误的是哪一项?A、策略:是模型的核心,所有的防护、检测和响应都是依据安全策格实施的,B、检测:当攻击者穿透防护系统之后,检测功能开始发挥作用,与防护系统形成互补。C、防护:根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。D、响应:系统—旦检测到入侵,响应系统就开始工作,进行事件处理。答案:C14.若CIS系统显示流探针状态下线,则表明此时流探针无法接收网络流量。A、正确B、错误答案:A15.态势感知是防御APT攻击的重要手段,CIS与其他设备联动能够检测出任意单点攻击。A、正确B、错误答案:B16.APT攻击依赖0day、AET高级规避攻击等多种技术手段,基于特征检测方法无法识别。A、正确B、错误答案:A17.对于到USG防火墙自身的ping报文的控制,接口的访问控制管理功能比安全策略更优先。A、正确B、错误答案:A18.Nmap可以检测目标主机是在线,端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。A、正确B、错误答案:A19.在防火墙虚拟系统向根系统下的eLog输出日志的场景中,以下关于输出方式的描述,正确的哪项?A、PortRange日志不能输出到虚拟系统对应的eLog,只能输出到根系统对接的eLog。B、可以手动配置将会话日志输出到根系统对接的eLog。C、不可以通过手动配置将丢包日志输出到根系统对接的eLog。D、不可以手动配置将业务日志输出到根系统对接的eLog。答案:A20.某项研究表明,根据出生日期、性别和邮编三个属性可以识别87%的国人。这种风险属于下列哪一项风险?A、直接识别个别风险B、推理攻击风险C、隐私风险D、链路攻击风险答案:D21.以下关于双机场景下L2TPoverIPSec的实现中,描述错误的是哪一项?A、建立L2TP隧道后,用户不可正常访问internet。B、客户端设置的参数要与防火墙上设置的参数相匹配。C、客户端应对双机虚拟地址发起拨号连接。D、在这种场景下的防火墙会给客户端分配IP地址。答案:A22.当有少量数据(例如口令、证书、电话号等)需要加解密时,用户可以通过专属加密(HSM)服务使用在线工具加解密数据。A、正确B、错误答案:B23.在安全领域,他们所面临的威胁是无穷无尽的,为了保证自身网络的绝对安全,需要对所有网络安全项目进行最大的成本投入,其余网络建设只需完成基本功能搭建即可。A、正确B、错误答案:B24.下关于IPv6ACL的描述,错误的是哪一项?A、NGFW支持多种匹配条件,例如,按照IPv6源地址、IPv6目的地址、承载的协议类型等条件对IPv6流量进行过滤。B、对符合匹配条件的流量执行的操作,有permit和deny两种。C、IPv6ACL是IPv6流量匹配工具,可以将符合匹配条件的IPv6流量与其他IPv6流量区分开来。D、ACL配置完毕之后,即可生效。答案:D25.操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,这时候可以为用户提供一个通用日志收集器(Sensor)对用户日志进行收集A、正确B、错误答案:A26.NIP的业务接口都正作在二层,能够不改变客户现有的网络拓扑结构。它可以直接透明接入客户网络,且配置了缺省的威胁防护策略,接入网络后即可启动防护A、正确B、错误答案:A27.以下关于云服务基本概念的描述,错误的是哪一项?A、VPC般包括计算、存储和网络资源B、每个VPC为—个安全域,对应于一个部门C、VDC是一个组织可使用资源的集合D、一个VPC只能属于一个VDC答案:A28.华为云网络攻击防护采用安全组、网络ACL的方式防护内网。A、正确B、错误答案:A29.WinNuke攻击属于下列哪一种攻击?A、特殊报文攻击B、流量型政击C、扫描窥探攻击D、畸形报文攻击答案:D30.以下关于ECA加密流量检测技术原理的描述,错误的是哪一项?A、通过前端ECA探针提取加密流量的明文数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,并将它们统一上报给CIS系统。B、安全研究人员通过获取的黑白样本集,结合开源情报、域名、IP、SSL等信息,提取加密流量的特征信息。C、基于分析取证的特征向量,采用机器学习的方法,利用样本数据进行训练,从而生成分类器模型。D、ECA加密流量检测最核心的技术是生成ECA检测分类模型。答案:D31.SNMPTrap就是被管理设备主动发送消息给NMS的一种机制。A、正确B、错误答案:A32.华为云DDoS高防P服务不仅支持防护TCP、UDP、DNS、HTTP和HTTPS全协议栈业务,还可以防护网站、游戏、音视频和移动终端业务等。A、正确B、错误答案:A33.下列协议报文默认情况下不可以在IPsec隧道中传播的是哪一项?A、TCPB、UDPC、ICMPD、IGMP.答案:D34.下列哪一项不属于活动目录的逻辑结构组成成分?A、组织单元B、安全域C、网域树D、对象答案:B35.两台防火墙组成VRRP方式的负载分担双机热备,则在每台防火墙上只有一个VGMP组。A、正确B、错误答案:A36.在USG系列防火墙中,可以使用功能为非知名端口提供知名应用服务。A、端口映射B、MAC与IP地址绑定C、包过滤D、长连接答案:A37.华为云多个服务采用与密钥管理服务(DEW)集成的设计,方便客户管理密钥,目前DEW只支持对象存储,云硬盘和云数据库服务的密钥管理。A、正确B、错误答案:B38.以下单包攻击中不属于畸形报文攻击的是哪一项?A、CC攻击B、FraggleC、Smurf攻击D、Teardrop攻击答案:A39.用户管理可以实现不同账号,不同角色,访问不同的资源。A、正确B、错误答案:A40.当CIS系统由于数据量超过规划能力,导致处理能力达到规格100%后,则会造成数据失。A、正确B、错误答案:A41.下列哪项设备一般不会部署在网络边界处?A、防火墙B、Anti-DDoSC、ASGD、CIS答案:D42.当总部与分支机构之间有视频会议等组播业务时,总部与分支的互联可以使用IPsecoverGRE技术。A、正确B、错误答案:A43.日志管理的作用不包括下列哪项?A、日志存储B、运维故障分析C、攻击溯源D、审计用户行为答案:D44.日志一经记录,就不会因为系统的正常使用而被修改。A、正确B、错误答案:A45.Antiddos1600型号的设备可以同时执行检测和清洗工作。A、正确B、错误答案:A46.下列哪条命在华为US6000序列防火墙中表示不限流A、no-qosB、no-carC、no-profileD、no-limit答案:A47.在CloudFabric场景中,华为防火墙采用Borderleaf旁挂防火墙实现安全VAS服务情况下,后续无法进行扩容A、正确B、错误答案:B48.如果攻击者使用虚假源地址发动TCPF1ood政击,则使用以下哪种防御手段最有效?A、源验证B、会话检查C、载荷检查D、指纹学习答案:A49.网络中的安全审计,其目的是重现不法者的操作过程,提供认定其不法行为的证据,也可以用来分析目前安全防御系统中的漏洞A、正确B、错误答案:A50.以下哪项不属于网络层安全威胁?A、钓鱼攻击B、IP地址扫描C、IPSpoofingD、DDos攻击答案:A51.甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于进行数据加密?A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥答案:C52.将防火墙的健康检查功能配合ISP选路使用时,当健康检查的结果显示为链路故障,则该链路对应的接口会被置为shutdown状态。A、正确B、错误答案:B53.金融数据中心解决方案中,防火墙主要部署在两个位置:内网接入区、互联网出口。A、正确B、错误答案:B54.木马由于感染典他的文件,世破坏计算机系统,同时进行自我复制,所以木马具有传统计算机病毒的特征。A、正确B、错误答案:B55.下列哪一项能够较好防御APT攻击?(单选)A、关闭重要业务系统B、及时更新IPS病毒库C、部署CIS、沙箱等设备D、及时更新防火墙病毒库答案:C56.如下图所示总部网络双机部署,分别网络配置实现L2TPoverIPSec接入总部网络,以下关于IPSec感兴趣流配置的描述,正确的一项是

A、aclnumber3000

Rule10permitudpsource-porteq1701B、aclnumber3000

Rule10permitudpdestination-porteq1701C、aclnumber3000

Rule10permittcpsource-porteq1701D、aclnumber3000

Rule10permittcpdestination-porteq1701答案:B57.IPS支持的管理员登录方式不包括以下哪一项?A、HTTPB、SSHC、TelnetD、Console答案:A58.肉鸡,也称傀儡机,通常是指可以被黑客远程控制的机器,常被用于DDoS攻击。A、正确B、错误答案:A59.华为WAF5000产品使用以下哪种技术来应对盗链、跨站请求伪造等特殊Web攻击?A、签名匹配技术B、行为状态链检测技术C、非法链接过滤技术D、异常状态跟踪技术答案:B60.IPV6在全球单播地址范围为2000::/3A、正确B、错误答案:A61.APT攻击可以利用基于特征的检测方法进行识别。A、正确B、错误答案:B62.攻击诱导的就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼中不能自拔,在有限的仿真环境下提升命中率。A、正确B、错误答案:A63.下列哪一项不属于APT攻击的特点?A、难以检测B、主要针对个人用户C、隐蔽性高D、持续性攻击答案:B64.NTP是标准的基于UDP协议传输的网络时间同步协议。由于UDP协议的无连接性,方便伪造源地址,可以使用NTPFlood攻击。A、正确B、错误答案:A65.下列哪个选项不属于被动获取信息的手段?A、端口扫描B、端口镜像C、收集日志D、抓包答案:D66.AntiDDoS1600型号的设备可以同时执行检测和清洗工作。A、正确B、错误答案:B67.下列哪一项不是eLog具备的主要功能(单选)A、态势感知B、运维故障分析C、日志存储D、攻击溯源答案:A68.为防止审计日志中的隐私数据在控制台上以明文形式显示,华为云数据库安全服务提供内置或自定义隐私数据保护规则A、正确B、错误答案:A69.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。A、正确B、错误答案:A70.以下哪个选项不能体现APT攻击的高级特性?A、APT攻击遵循网络攻击链的过程。B、APT攻击中会使用零日漏洞。C、APT攻击一般较为隐蔽,通过加密通道等方式隐藏攻击。D、发动APT攻击一般需具备大型组织的力量。答案:A71.如果用户通过防火墙使用单点登录方式查询AD服务器的安全日志,则当用户注销后防火墙可以立即使该用户下线。A、正确B、错误答案:B72.以下哪一项不属于在Linux账户安全设置中需要做的操作?A、设置“登录连续认证失败锁定“B、设置系统口令策略C、设置口令过期时间D、设置系统锁屏时间答案:D73.以下哪项行为不具备信息安全风险?A、连接公共WIFIB、误操关闭不必要的主机端口C、误操作D、重要文件不加密答案:B74.某虚拟数据中心VDC下创建了VPCA和VPCB在VPCA申请了主机(00/24),在VPCB申请了主机B(00/24),现在配置VPC互访之后,创建虚拟防火墙安全策略如下:

Security-policy

Source-zoneany

Destination-zoneany

Source-address0032

Destination-adress00.32

Actionpermit

以下书法正确的是哪项?A、仅允许A访问BB、A和B能够互访C、仅允许B访问AD、A和B不能访问答案:C75.下列哪项是造成该故障的可能原因?A、网关和内网服务器间路由不可达。B、用户没有被分配到Web代理的资源。C、安全策略没有放行外网到内网服务器的流量D、SSLVPN单臂部署旁挂在防火墙上,需要使用NAT将SSLVPN网关私网地址映射为公网地址,地址映射错误。答案:B76.以下哪一项支持多种盗链错识别算法,能有效解决单一来源盗链、分布式盗链和网站数据恶意是窃取等信息盗取行为,从而确保网站的资源只能通过本站才能访问?A、Firewal1B、IPSC、Anti-DDosD、WAF答案:D77.下列对AntiDDoS系统中的检测中心和清洗中心的描述,错误的是哪一项?A、清洗中心负责清洗流量。B、清洗中心负责将清洗后的正常流量回注C、检测中心负责对流量进行检测D、检测中心负责下发引流策略答案:D78.若IPS想要访问在线病毒库,则下列关于IPS设备的安全策略的配置错误的是哪一项A、若升级方式配置为HTTPS,则需要放行HTTPS协议B、目的地址为升级中心的地址C、目的安全区域为升级中心所在的安全区域D、源安全区域为IPS所在的trust区域答案:D79.IPV6组播地址范围为FE80::/10。A、正确B、错误答案:B80.金融数据中心解决方案中,防火墙主要部署在两个位置:内网接入区、互联网出口A、正确B、错误答案:B81.当用户通过防火墙认证访问内网资源时,根据需求还可以选择防火墙是否对用户进行二次认证。A、正确B、错误答案:A82.HisecInsight在和终端联动中,主要是和合作关系有关系的第三方厂商的EDR联动A、正确B、错误答案:A83.关于GREOverIPSec的说法,下列哪项说法是错误的?A、IPSec封装过程中增加的IP头即源地址为IPSec网关应用IPSec安全策略的接口地址,目的地址即IPSec对等体中应用IPSec安全策略的接口地址。B、IPSec需要保护的数据流为从GRE起点到GRE终点的数据流。C、GRE封装过程中增加的IP头即源地址为GRE隧道的源端地址,目的地址为GRE隧道的目的端地址。D、当网关之间采用GREoverIPSec连接时,先进行IPSec封装,再进行GRE封装。答案:D84.远程攻击者可以利用以下哪一选项的漏洞构造恶意网站,进行钓鱼,当用户访问恶意网站后,可实现对用户机器的控制?A、MS14-064漏洞B、SMB漏洞C、脏牛漏洞D、CVE-2016-0099漏洞答案:A85.文件压缩后防火墙不能检测该病毒。A、正确B、错误答案:B86.在WAF纵治深防御体系中,以下哪种安全检查用于防御CC攻击?A、访问行为安全检查B、内容安全检查C、敏感信息安全检查D、网络安全检查答案:A87.以下关于网络诱捕方案原理的描述,错误的是哪一项?A、攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。B、诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。C、能够制造各种陷阱误导攻击者,造成攻击者对网络架构、攻击目标、漏洞分析的错误认知。D、网络诱捕技术能够针对攻击者攻击过程全程诱捕,给攻击者已攻击到目标的假象,但实际上是在确认攻击意图并准备实施阻断。答案:A88.WAF设备不能部署针对Web网站的DDOS攻击防护。A、正确B、错误答案:B89.以下关于创建陷阱账户的描述,说法正确的是哪一项?A、创建一个名为Administrator的本地帐户,并将它的权限设置成最低,加上一个超过10位的强密码。B、创建一个名为Administrator的本地帐户,并将它的权限设置成最低,加上一个低于6位的弱密码。C、创建一个名为Administrator的本地帐户,并将它的权限设置成最高,加上一个超过10位的强密码。D、创建一个名为Administrator的本地帐户,并将它的权限设置成最高,加上一个低于6位的弱密码。答案:A90.绕过系统安全性控制而具有操作权限的是以下哪种病毒?A、恶作剧病毒B、勒索病毒C、蠕虫D、后门病毒答案:D91.以下哪个功能不属于WAF的防护功能?A、网页防篡改B、DDoS防护C、反病毒D、CC防护答案:C92.以下关于华为云租户业务防护方案的描述,错误的是哪一项?A、企业主机安全服务是一个用于保障主机整体安全的安全服务B、漏洞扫描服务只有web网站扫描和主机扫描两种扫描能力C、通过内置丰富的ACL来应对各种Web安全风险D、容器安全服务提供了镜像漏洞管理、容器安全策略管理和容器逃逸检测功能答案:C93.在内网防护中,我们可以通过配置网络ACL和安全组策略,保障VPC内的弹性云服务器安全使用。以下对于网络ACL的描述,错误的是哪一项?A、网络ACL主要针对子网进行防护。B、当网络ACL中多个规则冲突时,优先级高的优先。C、网络ACL支持允许和拒绝策略。D、网络ACL只能基于三元组信息对流量进行过滤。答案:D94.以下关于IPv6无状态自动配置地址的描述,错误的是哪一项?A、主机接入网络后可以主动发送RS报文。B、IPv6支持无状态地址自动配置,需要结合使用诸如DHCP之类的辅助协议。C、路由器发现功能是IPv6地址自动配置功能的基础,主要通过RA报文和RS报文来实现的。D、每台路由器为了让二层网络上的主机和其他路由器知道自己的存在,定期以组播方式发送携带网络配置参数的RA报文。答案:B95.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法间入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是哪一项?A、蜜罐系统是个包含漏洞的诱骗系统。B、蜜罐可以查找和发现新型攻击。C、蜜罐可以与防火墙协作使用。D、富罐技术是一种被动防御技术。答案:D解析:蜜罐技术是一种主动防御技术96.当交换机开启ECA功能后,对转发性能影响不明显。A、正确B、错误答案:B97.关于Radius的认证流程,有以下几个步骤:

1,网络设备中的Radius客户端接收用户名和密码,并向Radius服务器发送认证请求;

2,用户登录USG等网络设备时,会将用户名和密码发送给Radius客户端;

3,Radius服务器接收到合法的请求后,完成认证,并把所需的用户授权信息返回给Radius客户端;以下哪个选项的顺序是正确的?A、1-2-3B、2-1-3C、3-2-1D、2-3-1答案:B98.访问者可以通过Portal认证页面获取短信验证码,然后输入短信验证码即通过认证,以下哪项属于该认证方式A、本地认证B、单点登陆C、短信认证D、服务器认证答案:C99.网络攻击是指个人或组织蓄意破坏其他个人组织的信具香统舣严行在澳掌精况下,攻击者的目的是通过破坏受害者的网络来年取某种利益。A、正确B、错误答案:A100.下列哪项不属于网络安全事件中划分的等级?A、重大网络安全事件B、特殊网络安全事件C、一般网络安全事件D、较大网络安全事件答案:B101.在华为云数据安全责任共担模型中,云平台负责基础设施的安全,用户负责基础上的业务系统和配置的安全。A、正确B、错误答案:B102.在华为用户管理解决方案中,以下关于用户组织架构的描述中,正确的是哪一项?A、认证域是用户组织架构的容器。华为防火墙缺省存在default认证域,所以用户不可以自定义创建认证域。B、用户组织架构是基于用户进行权限管控的基础。C、管理员可以根据企业的组织结构来创建部门和用户,这里的“部门”对应组织架构中的“安全组”。D、当需要基于部门以外的维度对用户进行管理,可以创建跨部门的用户组。答案:B103.关于防火墙支持的单点登录,不包括下列哪一项?A、RADIUS单点登录B、ISM单点登录C、AD单点登录D、HWTACACS单点登录答案:D104.lPS支持的官理员登录方式不包括以下哪一项A、TelnetB、SSHC、HTTPD、Console答案:A105.关于以下某接口IPV6安全邻居发现功能信息的描述,错误的是哪一项A、该接口可以接受的密钥长度的最小值为512B、该接口可以接受的密钥长度的最大值为2048C、CGA地址的安全级别为1D、该接口未使能严格安全模式答案:D106.虚拟机安全不包括以下哪个选项?A、虚拟机安全B、虚拟机网络间安全C、物理机安全D、虚拟机平台安全答案:C107.管理员给虚拟系统vsysa分配接口G1/0/0时,发现分配失败,不可能的原因是A、G1/0/0口已经被分配给其他虚拟系统。B、该接口是全二层口,无法直接分配给虚拟系统。C、该接口已被加入其他虚拟系统的安全区域中。D、接口未处于UP状态。答案:D108.以下关于FW的应用行为控制功能的描述,正确的是哪一项?A、针对HTTP行为,应用行为控制功能可以对POST和GET操作进行控制。B、针对IM行为,可以设置黑白名单,黑白名单和缺省动作的优先级关系为,黑名单>白名单>缺省动作。C、在创建安全策略时,可以把应用行为控制配置文件同用户、时间段等对象结合起来,达到对不同用户、不同时间段的应用行为差异化管理的目的。D、针对IP行为,应用行文控制可以限制上传/下载行为单独进行控制。答案:C109.以下哪些选项认证方法是通过密码进行身份认证的?A、你是什么B、你知道什么C、你拥有什么D、你做什么答案:B110.以下哪个选项是用于渗透测试获取信息的手段?A、连接开放的端口,登录服务器B、利用漏洞对主机植入后门C、为普通用户提取超级管理员权限D、使用工具扫描服务器开放的端口答案:D111.IP-Link技术通过向指定的目的地址连续发送ICMP报文或者ARP请求报文,然后检查是否可以收到响应的ICMPechoreply报文或ARP应答报文来判断链路是否发生故障。A、正确B、错误答案:A112.当采用portal与MAC优先认证结合的认证方案时,需要确保用户与接入设备之间为二层网络,且接入设备与用户所在区域相连的接口为二层物理接口或者二层Eth-trunk接口。A、正确B、错误答案:A113.以下关于病毒特征的描述,错误的是哪项?A、影响设备或程序的正常运行,删除或加密文件等,具备破坏性。B、杀毒软件通过加壳伪装自己逃避查杀,具备伪装性。C、随着计算机病毒制作技术的不断提高,病毒会出现变种,具备不可预见性。D、病毒本身很小,通常依附于正常程序之中或磁盘引导扇区中,具备传染性。答案:B114.多因子认证主要应用于登录保护和操作保护的场景。A、正确B、错误答案:B115.以下关于溯源审计的描述,正确的是哪一项?A、在安全策略中,动作配置为deny的流量会进行审计策略处理。B、只有审计管理员才能配置审计功能和查看审计日志。C、审计策略包括条件和动作两部分,对于条件部分,匹配任意一项条件即可执行相应操作。D、在报文来回路径不一致的组网环境中,审计日志记录的内容是完整的。答案:B116.格式化电脑意味着文件已经被彻底删除,无法进行修复。A、正确B、错误答案:B117.针对DNS授权服务器发起的DNSRequestFlood,如果采用TCP源验证时,客户端设备不支持使用TCP发送DNS请求,该如何验证客户端身份?A、使用载荷检查B、使用DNS被动模式C、使用CNAMED、使用302重定向答案:B118.当接入用户使用Client-InitiatedVPN方式与LNS建立隧道时,一条隧道可以承载多少PPP接?A、3B、1C、2D、4答案:B119.使用服务器认证时,访问者访问业务之前首先通过客户端或Portal认证页面登陆,然后防火墙会主动向服务器获取用户的登录信息(包括访问者使用的用户名和IP地址)。A、正确B、错误答案:B120.以下哪一项不属于在Linux系统安全设置中需要做的操作?A、启动IPTABLESB、修改3389远程桌面登录端口C、设置访问控制策略D、修改SSH监听端口答案:B121.以下哪一项不属于IPS设备预定义签名的缺省动作?A、放行B、告警C、阻断D、丢弃答案:D122.IPSecVPN使用数字证书进行身份验证时,以下哪项是不需要用来检验数字证书是否合法的?A、证书签名B、CRL证书序列号C、证书公钥D、证书有效期答案:C123.常规路由器容易遭受重定向攻击,应当在接口下配置ACL过滤相应报文,减少重定向攻击的影响.vA、正确B、错误答案:B124.在IKEV1协商中,关于野蛮模式与主模式的区别,以下哪项说法是错误的?A、主模式在预共享密钥方式下不支持NAT穿越,而野蛮模式支持B、主模式协商消息为6个,野蛮模式为3个。C、在NAT穿越场景下,对等体ID不能使用IP地址D、主模式加密了身份信息的交换信息,而野蛮模式没有加密身份信息答案:C125.以下关于ECA检测方案的指述,错误的是哪一项?A、探针主要负责明文流量的特征提取B、ECA探针提取网络流量中的特征数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,統一上报给CIS系统C、ECA检测方案分为ECA探针和ECA分析系统D、分析系统会结合检测模型检测发现恶意流量答案:A126.当FW与日志服务器不在同一部署地时,目前仅支持FW通过IPSec隧道和GRE隧道发送会话日志给日志服务器。A、正确B、错误答案:A127.在华为SDSec解决方案中,防火墙属于哪一层的设备?A、分析层B、控制层C、执行层D、监控层答案:C128.以下对云数据中心中安全设备功能的描述,错误的是哪一项?A、Anti-DDoS可以为威胁DCN的DDOS攻击提供加测以及流量清洗服务。B、NGFW提供安全隔离、非法访问防护和访问权限管理等。C、WAF可以对静态页面防等改、阻断SQL注入,XSS攻击D、CIS可以提供全统一的网络运维、管理及审计能力。答案:D129.下列哪一项不属于配置ASG设备双机热备的优点?(单选)A、提高数据传输速度B、提高系统可靠性C、降低故障对业务的影响D、提高故障恢复速度答案:A130.传统被动防御无法很好防范APT攻击,原因之一是传统防御方法无法关联分析威胁。A、TUREB、FALSE答案:A131.以下行为会对信息系统造成实质性破坏的是哪一项?A、病毒传播B、C&C流量检测C、网络探测D、社会工程学答案:A132.关于GRE封装与解封装,以下哪项描述是错误的?A、封装过程,原始数据包通过查找路由把数据包传递到Tunnel接口后出发GRE封装B、封装过程,经过GRE模块封装后,此数据包将进入IP模块进行下一步处理C、解封装过程,目的端收到GRE报文后,通过查找路由把数据包传递到Tunnel接口后出发GRE解封装D、解封装过程,经过GRE模块解封装后,此数据包将进入IP模块进行下一步处理答案:C133.策略路由的配置顺序很重要,需要先配置匹配条件宽泛的策略,再配置匹配条件精确的策略。A、正确B、错误答案:A134.以下关于日志作用的描述,不正确的是哪项?A、运维故障分析B、日志存储C、病毒阻断D、攻击溯源答案:C135.有关实现业务安全韧性的方法,以下错误的是哪一项?A、通过部署防火墙等安全设备就能实现被动防御。B、根据ISO/IEC15408/CC规划业务安全C、通过部署以威肋为中心的安全体系,实现被动安全。D、通过态势感知等技术实现主动安全:答案:C136.以下关于健康检查描述,正确的是哪一项A、在指定链路健康检查的出接口后,健康探测报文的出接口即可与回应报文的入接口保持一致。B、探测报文的出接口不需要固定。C、在配置健康检查的协议和端口时,要确认对端口是否开放了相应的协议和端口。D、健康检查报文无需配置安全策略放行。答案:C137.采用分布式拒绝服务攻击体系结构的重要目的是隔离网络联系,保护攻击着,使其不会在攻击进行时受到监控系统的跟踪。A、正确B、错误答案:A138.以下哪项攻击可以通过单点设备检测出来?A、口令暴力破解B、加密恶意流量C、用户权限提升D、删除进程答案:A139.以下对于安全目标职责分离原因的描述,正确的是哪一项?A、帮助公司员工做他们擅长的工作。B、为了避免人员合谋损害公司利益。C、避免安全人员个人的更改波及到其他人。D、可以帮助提升员工的工作效率。答案:C140.以下不属于cvss评估的基础度量指标的是那个选项。A、可用性影响B、漏洞严重等级C、范围D、攻击向量答案:B141.以下选项中哪一个不属于网络数据传输过程中可能受到的威胁?A、数据篡改B、恶意代码C、数据窃听D、身份伪造答案:B142.Nmap只可以用于扫描单个主机,但不可以适用于扫描大规模的计算机网络,从中找出感兴趣的主机和服务。A、正确B、错误答案:B143.以下关于与配置elog日志管理的描述,错误的是哪一项?A、FW上的时区和时间与elog采集器上的时区和时间必须保持一致,否则将会影响日志查看结果。B、如果FW同时输出会话老化日志、会话新建日志和定期会话日志,将会导致elog接收到的日志数量激增,消耗elog的存储空间。C、默认情况下,elog不解析会话新建日志,如需要在elog上解析并呈现会话新建日志,则需要在采集器上做相应配置。D、目前elog支持手动添加和自动发现两种管理FW的方式,手动添加方式需要在FW上配置SNMP相关参数。答案:D144.以下关于云数据库安全防护技术中的数据库入侵检测技术的描述,错误的是哪一项?A、基于统计的入侵检测技术是通过设置阈值等方法,如果低于阈值则认为是发生了入侵行为B、基于数据挖掘的入侵检测技术可以通过对采集的大量数据库审计数据进行分析来发现一些特定入侵行为C、基于模式匹配的入侵检测技术是一种误用检测方法D、基于专家系统的入侵检测技术是以安全专家对入侵行为的经验作为基础建立的答案:A145.关于L2TPoverIPSec的报文封装顺序,以下哪项是正确的?A、从先封装到后封装的顺序是PPP>UDP->L2TP->IPSecB、从先封装到后封装的顺序是PPP>L2TP->UDP-IPSecC、从先封装到后封装的顺序是IPSec>L2TP->UDP-PPPD.D、从先封装到后封装的顺序是IPSec>PPP->L2TP->UDP答案:B146.扫描窥探攻击都是使用ICMP报文进行探测的。A、正确B、错误答案:B147.华为HiSec方案不可以实现下列哪项功能?A、解密被加密的流量B、安全协防C、检测加密流量D、安全服务化答案:A148.木马主要用来作为远程控制和窃取用户隐私信息,它同时具有计算机病毒和特征。A、正确B、错误答案:A149.下列哪个信息不是双机热备中状态信息备份所包含的备份内容?A、NAPI相关表项B、lPv4会话表C、IPSEC隧道D、路由表答案:D150.关于NAT地址池的配置命令如下:其中,no-pat参数的含义是:A、不做地址转换B、进行端口复用C、不转换源端口D、不转换目的端口答案:C151.在HISec解决方逻辑架构中,CIS系统属于哪一层架构?A、控制层B、执行层C、管理中心D、分析层答案:D152.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验?A、正确B、错误答案:A153.下列哪项设备用于数据库审计?A、ASGB、UMAC、DASD、VSCAN答案:C154.用iptables写一条规则不允许/16的网段访问本设备,以下哪项规则写法是正确的?A、iptables-tfiter-AINPUT-s/16-pall-jDROPB、iptables-tfiter-PINPUT-s/16-pall-jDROPC、iptables-tfiter-PINPUT-s/16-pall-j-ACCEPTD、iptables-tfiter-PINPUT-d/16-pall-j-ACCEPT答案:A155.SQL注入不会导致数据丢失、破坏或泄露给无授权方,缺乏可审计性或是拒绝服务。A、正确B、错误答案:B156.对于反射型XSS攻击流程描述的排序,以下哪个选项是正确的?

1.用户请求访问web服务器资源

2.攻击者将伪造的URL发送给用户

3.JavaScript在用户浏览器中被执行

4.用户的浏览器向攻击者反馈会话令牌

5.攻击者劫持用户会话

6.用户访问攻击者伪造的URL

7.服务器对于攻击者伪造的URL中JavaScript进行响应A、1-2-7-6-3-4-5B、1-2-6-7-5-3-4C、1-2-7-6-4-3-5D、1-2-6-7-3-4-5答案:D157.访问控制中,主体通过访问客体来获得信息或数据。这里所说的“主体”只能是用户。A、正确B、错误答案:B158.在配置服务器负载均衡时,以下哪个选项不是必需的?A、服务健康检查B、负载均衡算法C、虚拟服务器地址D、实服务器地址答案:A159.将整体最大带宽除以在线IP数目,得到的值作为每IP最大带宽。以下哪个选项属于这种带宽的分配方式?A、带宽复用B、动态均分C、策略共享D、策略独占答案:B160.关于广电网络方案中的出口选路策略,下列哪一项是不正确的?A、可以通过基于应用的策略路由将流量引导至适当的链路B、通过DNS透明代理分担内网用户上网的DNS请求,达到在多个ISP间分担流量的目的C、可以通过健康检查探测链路的可达性D、通过基于多出口的静态路由实现ISP选路答案:D161.以下关于防火墙双机热备说法错误的是哪一项?(单选)A、可以备份路由信息B、可以备份NAT策略C、可以备份安全策略D、可以同步会话表信息答案:A162.AntiDos设备的防范阈值设置过低,有可能影响设备性能或者造成正常流量被丢弃A、正确B、错误答案:A163.针对DDoS中的慢速攻击防范,具备智能化和拟人化功能的Anti-DDoS方案对此类攻击防御效果更好。A、正确B、错误答案:A164.通过使用SYNFlod攻击,恶意攻击者可以尝试在目标设备或服务中创建拒绝服务,其流量大大低于其他DDoS攻击A、正确B、错误答案:A165.在防火墙上部署双机热备时,为实现VRRP备份组整体状态切换,需要使用以下哪个协议?A、VRRPB、VGMPC、HRPD、OSPF答案:B166.下列关于CIS系统高级版组网方式的描述,错误的是哪一项?A、CIS系统高级版包含6种主机类型B、CIS系统高级版双平面组网方式包含管理平面与数据平面,适合流量稳定,网络带宽充足的场景C、流探针是CIS系统流量的入口设备,通常部署在内网到因特网出口处,或内网不同区域间通信的出口位置D、CIS高级版有单平面组网及双平面组网两种方式答案:B解析:适合流量特别不稳定,网络带宽不够充足的场景。167.华为云网络安全防护采用安全组进行内外网边界防护。A、正确B、错误答案:B168.以下关于信息安全管理的指导原则的描述,不正确的一项是?A、需要明确国家、企业和个人对信息安全的职责和可确认性。B、信息安全需要积极防御和综合防范。C、需要综合考虑社会因素对信息安全的制约。D、工程原则中降低复杂度的原则是需要实现访问的最大控制权。答案:D169.以下关于网络扫描防御技术的描述,错误的是哪一项?A、防火墙和交换机设备可以在作为诱捕探针。B、诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息。C、在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和Seanager,可以直接通过FW完成威胁闭环联动。D、诱捕探针具备业务仿真功能。答案:D170.DDoS的表现形式主要有两种,一种为流量攻击,另一种为资源耗尽攻击。A、正确B、错误答案:A171.IDS通常旁挂在交换机上用于检测入侵,同时可避免单点故障影响网络正常运行。A、正确B、错误答案:A172.在防火墙上开启智能选路功能后,为防止链路过载的情况下,同一用户的新建流量选择其他链路转发出去,需开启源进源出功能。A、正确B、错误答案:B173.以下关于端口扫描的描述,错误的是哪一项?A、TCP端口扫描利用的是三次握手特性。B、当扫描者发出SYN报文,如果对端没有回复,则表示对端端口是关闭的。C、端口扫描是为了确定对端主机上开启了何种服务,从而为入侵寻找入口。D、对于UDP端口扫描,则是通过向对端特定端口发送UDP数据报文,观察是否回复ICMP端口不可达报文来判断端口是否打开。答案:B174.对于DDoS攻击产生的影响描述不正确的是哪一项?A、使防火墙设备成为网络瓶颈B、造成网络拥塞C、造成服务器不能正常提供服务D、造成网络病毒泛滥答案:D175.国家等级保护制度(GB)在进行等级测评过程中,测评依据是ISO27001中的安全管理测评要求。A、正确B、错误答案:B176.下列哪一项不属于常见个人数据范畴?A、生日B、政治观点C、姓名D、职业答案:B177.CIS网络安全智能系统实现对APT高级威胁检测,其核心思想是以持续检测应对持续攻击。A、正确B、错误答案:A178.使用被动模式建立FTP连接时,控制通道使用端口20,数据通道使用端口21。A、正确B、错误答案:B179.在“用户通过用户名和密码登录网页”中,以下关于“用户名”的作用,描述正确的是哪一项?A、计费B、身份识别C、身份认证D、授权答案:B180.配置防火墙服务器负载均衡功能后,在配置域间安全策略的匹配条件时,源和目的IP地址需为实服务器的IP地址?A、正确B、错误答案:B181.如果能够成功访问.huawei.的网站资源,不会涉及到以下那个协议A、TCPB、TelnetC、HTTPD、DNS答案:B182.数据在其产生、传输、存储、销毁的生命周期中不存在下列哪项风险?A、数据生产风险B、数据传输风险C、数据存储风险D、数据使用风险答案:A183.黑客控制的僵尸网络用于传播病毒,不能发动DDoS攻击。A、正确B、错误答案:B184.下列哪项在华为数据中心安全解决方案中承担南向下发安全策略的任务?A、ManageOneB、SeanagerC、Aglie-controllerDCND、Fusionsphere答案:B185.某企业在网络中部署了华为USG6000系列防火墙,要实现用户通过Telnet/SSH访问防火墙,而且该用户输入的每一条命令都要通过服务器授权才能执行。以下哪种认证方式可以满足需求?A、RadiusB、LDAPC、HWTACACSD、AD答案:C186.防火墙系统管理员可以配置审计功能和查看审计日志。A、正确B、错误答案:B187.保持浏览器更新、注意弹出窗口和不要点击来自未知来源的电子邮件链接,可以防止网络钓鱼攻击。A、正确B、错误答案:A188.AgileController-DCN属于分析层设备,能够协助管理员分析并阻断威胁。A、正确B、错误答案:B189.以下关于邮件过滤的描述,错误的是哪一项?A、开启匿名邮件检查,能够防止违法信息通过后名邮件方式在整个网络内部传播。B、开启邮件附件控制,对附件的大小和个数进行控制,防止大量信息通过附件泄露出去。C、开启邮箱地址检查,只允许指定邮箱地址发送或接收电子邮件,从发送和接收权限上进行控制,防止内部用户泄露重要信息。D、开启垃圾邮件防范,能够防止外网的SMTP服务器收到大量垃圾邮件。答案:D190.以下关于IPS处理流量的过程,正确的顺序是哪项?A、数据重组→特征匹配→应用识别→相应处理B、数据重组→应用识别→特征匹配→相应处理C、相应处理→数据重组→特征匹配→应用识别D、相应处理→特征匹配→应用识别→数据重组答案:B191.在安全团队能力建设中,一般分为管理岗和技术岗,以下不属于技术岗位关键职责的是哪一项?A、负责组织开展信息系统安全等级保护工作。B、负责安全漏洞检测和防护。C、负责制定企业级的信息安全技术规划和技术架构。D、负责组织信息安全突发事件的应急处置。答案:D192.僵尸网络是包含机器、人和网络的组合网,每个受感染的设备都可以称为僵尸网络。A、正确B、错误答案:A193.按照常见的漏洞分类方式,XSS应属于以下哪一种类型的漏洞?A、主机漏洞B、数据库漏洞C、Web漏洞D、中间件漏洞答案:C194.如果文件的属性与规则的匹配条件全部匹配,则此文件成功匹配文件过滤配置文件的规则。如果其中有一个条件不匹配,则继续匹配下一条。以此类推,如果所有规则都不匹配,则FW会丢弃该文件。A、正确B、错误答案:B195.IPv6全球单播地址范围为2000::/3。A、正确B、错误答案:A196.以下选项中不属于精简网络攻击链中四个攻击过程的是哪一项?A、目标侦察B、横向攻击C、环境检测D、边界突破E、目标打击答案:C197.下列哪一个选项不是部署在校园网出口处的防火墙的主要功能?A、入侵防御B、准入控制C、防DDoS攻击D、网络地址转换答案:A198.根据信息安全管体系进行风险评估工作时,可以采用问卷访谈、现场调研、问卷查阅、手工检查、工具检查等手段进行风险评估A、正确B、错误答案:A199.以下哪项不属于防火墙检测病毒的方式?A、启发式检测技术B、恶意域名检测技术C、文件信誉技术D、首包检测技术答案:B200.广告软件不算恶意代码的一种,因为它没有给用户带来实质性的伤害。A、正确B、错误答案:B201.渗透测试中,漏洞利用后,往往最容易获取的权限就是一个webshell。但是由于权限较低,无法执行一些特定命令进行进一步渗透,这时候就需要本地提权。A、正确B、错误答案:A202.若IPS想要访问在线病毒库,则下列关于IPS设备的安全策略的配置错误的是哪一项?A、若升级方式配置为HTTPS,需要放行HTTPS协议。B、源安全区域为IPS所在的trust区域。C、目的安全区域为升级中心所在的安全区域。D、目的地址为升级中心的地址。答案:B203.华为HiSecInsight的ECA检测能力可以辅助HiSecInsight系统综合判定,检测失陷主机。A、正确B、错误答案:B204.签名过滤器的动作优先级高于签名缺省动作,当签名过滤器动作不采用缺省动作时以签名过滤器中的动作为准。A、正确B、错误答案:A205.缺省情况下,防火墙会对经过自身的数据流进行认证。A、正确B、错误答案:B206.通过黑名单验证,特定的已知恶意字符将从用户输入中删除或替换。A、正确B、错误答案:B207.数字签名技术可以保证数据来源的可信度,验证数据在传输过程中是否被篡改。A、正确B、错误答案:A208.RADIUS单点登录场景中,RADIUS服务器有一个用户user1bj,防火墙上没有对应的名为j的认证域,则该用户单点登录成功后会在防火墙的default认证域上线。A、正确B、错误答案:A209.表面上,病毒、漏洞、木马等威胁是造成信息安全事件的原因,但究其根本,信息安全事件与人和信息系统本身也有很大关联。A、正确B、错误答案:A210.沙箱与防火墙联动反病毒,沙箱检测病毒文件后将以下哪项信息反馈到防火墙?A、应用B、源IPC、文件MD5D、URL答案:C211.以下关于传统运维特征的描述中,正确的是哪一项?A、访问操作没有严格限制B、风险可识别C、操作可管控D、使用严格的安全策略进行身份控制答案:A212.想要实现安全策略中“反病毒功能”,必须要进行License激活。A、正确B、错误答案:A213.部署在不同物理资源池的同——VPC网络的两个子网默认不能互访。A、正确B、错误答案:A214.流量型攻击从攻击层面可以分为网络层攻击和应用层攻击。A、正确B、错误答案:A215.以下关于网络诱捕技术的描述,错误的是哪一项?A、网络诱捕能够干扰攻击的信息收集过程,暴露攻击者的意图。B、网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统。C、网络诱捕系统利用网络混淆技术,通过展现虚假资源,欺骗网络探测行为,从而发现攻击者。D、网络诱捕的优势在于能够提前防御威胁、客户损失小。答案:B216.管理员希望清楚当前会话表。以下哪个命令是正确的?A、clearfirewallsessiontableB、resetfirewallsessiontableC、displayfirewallsessiontableD、displaysessiontable答案:B217.下列哪种状态表示已经成功建立?A、DownB、InitC、UpD、Admin答案:C218.以下关于入侵防御特征库升级方式的描述,错误的是哪项?A、在线升级方式包括定时升级和立即升级两种方式。B、本地升级方式包括定时升级和立即升级两种方式。C、可以通过在线升级方式升级特征库。D、可以通过本地升级方式升级特征库。答案:B219.下列哪项不属于HCIE-Security课程中的内容?A、信息安全等级保护B、代码审计C、Web安全D、病毒防范答案:B220.以下信息不能通过namp工具扫描出来的是哪几项?A、端口B、系统漏洞C、操作系统服务D、服务答案:B221.态势感知技术基于综合分析网络异常流量,而不进行单点检测。A、正确B、错误答案:A222.分布式蜜罐技术将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗,从而增大了入侵者遭遇欺骗的可能性。A、正确B、错误答案:A223.以下哪项不属于网络层安全或胁?A、钓鱼攻击B、DDoS攻击C、IPSpoofingD、IP地址扫描答案:A224.在华为USG6000防火墙上导入ISP地址文件后,指定出接口与某个运营商名称关联,则防火墙会批量生成到此运营商网络的ISP路由,以下哪些选项对这种路由的描述是正确的?A、源地址是ISP地址文件中的IP地址。B、下一跳是运营商网络的设备的地址。C、在路由表中显示的协议类型为UNR(usernetworkroute)。D、路由优先级为60答案:C225.在CIS系统工作流程中,数据采集后就会进入大数据处理阶段的描述,错误的是哪一项?A、数据预处理负责对采集器上报的归一化日志和流探针上报的流量元数据进行格式化处理。B、分布式存储负责对格式化后的数据进行存储。C、分希式索引负责对关键的式化数据建立索引。D、大数据处理完成直接可以进行威肋联动联动相关安全设备对数据进行威胁检测。答案:D226.以下关于等保2.0基本要求的描述,不正确的是哪一项?A、安全计算环境的内容包括身份鉴别、访问控制,入侵防范、恶意代码防范、可信验证、数据完整性、数据备份恢复。B、安全区域边界内容包括边界防护、访问控制、可信验证。C、安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理,备份与恢复管理、安全事件处理。D、安全管理机构的主要内容包括人员录用、人员高岗、安全意识教育和培训、外部人员访问管理。答案:D227.以下对云数据中心中安全设备功能的描述,错误的是哪一项?A、Anti-DDoS可以为威胁DCN的DDoS攻击提供检测及流量清洗服务B、NGFW提供安全隔离、非法访问防护和访问权限管理等C、WAF可以对静态页面防篡改、阻断S0L注入,XSS攻击D、CIS可以提供全统一的网络运维、管理及审计能力答案:D228.HiSecInsight可以根据IPs签名库检测,同时可以对命令注入攻击进行检测,检测请求体中携带系统命令(ping,echo,netstat等)A、正确B、错误答案:A229.RADIUS协议采用以下哪种类型报文?A、IGMPB、UDPC、ICMPD、TCP答案:B230.以下哪项不属于信息安全标准?A、ISO27001B、ITSECC、网络安全法D、信息安全等级保护答案:C231.文件过滤是一种根据文件内容对文件进行过滤的安全机制。A、正确B、错误答案:B232.服务器负载均衡技术利用Server-map表和会话表实现虚拟服务器和实服务器的映射,请问生成的是什么类型的server-map表?A、NATNO-PATB、转发QQ/MSN、TFP等STUN类型协议C、静态Server-map表D、动态Server-map表答案:C233.数据脱敏按照架构可分为两大类,静态教据屏蔽和动态数据屏蔽,动态数据屏弊主要应用在非生产环境(例如测试环境、开发环境)、非实时的数据屏弊场景中。A、正确B、错误答案:B234.沙箱和防火墙联动防范病毒,当未知病毒文件第一次被沙箱检测时,防火墙不能及时阻断该文件的传输。A、正确B、错误答案:B235.以下关于黑洞路由的描述,错误的是哪一项?A、配置目的NAT,为了防止路由环路,需要配置到转换目的IP地址的黑洞路由。B、黑洞路由配置会消耗设备CPU处理资源。C、当NAT地址池地址与公网接口地址不在同一网段时,必须配置黑洞路由。D、黑洞路由的配置命令行:iproute-static[ip-address]NULL0。答案:B236.对云端进行等保测评,以下哪一个步骤的完成标志着等保评测工作的结束。A、等级评测B、建设整改C、系统备案D、系统定级答案:A237.在云数据中心网络中,Anti-DDoS设备部署在下列哪个区域?A、安全计算区B、安全存储区C、边界网络区D、安全运维区答案:C238.以下哪一项不属于RADIUS协议的特点?A、只是对认证报文中的密码字段进行加密B、认证与授权一起处理C、适于进行安全控制D、认证和计费默认端口号是1812和1813,或者1645和1646答案:C239.以下关于URL过滤和DNS过滤的描述,错误的是哪一项?A、DNS过滤对设备性能影响更大。B、DNS过滤是在域名解析阶段进行控制。C、URL过滤是在发起HTTP/HTTPS的URL请求阶段进行控制。D、DNS过滤能够对该域名对应的所有服务进行控制。答案:A240.如下图使用旁路方式部署AntiDDos系统时,采用BGP引流+UNR路由的方式。图中的P1~P5为设备的端口编号,如果没有在R2的策略将清洗的流量引导至P5,将会发生什么问题?

A、待检测流量被清洗设备丢弃B、待检测流量到不了检测设备C、待检测设备清洗后会被再次发往清洗设备D、待检测流量不能被正常清洗答案:C241.信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地是A、正确B、错误答案:B242.以下属于应用层流量型攻击的是哪一项?A、TCPfloodB、HTTPfloodC、CSRFD、XSS答案:B243.以下哪一项不属于CIS自身能够检测出的恶意代码类型?A、C&C攻击的检测B、SYNFlood攻击的检测C、蠕虫攻击的检测D、DGA攻击的检测答案:B244.作为网络管理员,如果想通过查看WAF上的日志了解Web攻击的安全事件,需要查看以下哪些日志?A、操作日志B、应用防护日志C、防篡改日志D、系统日志答案:B245.以下关于带宽管理的描述,不正确的是哪一项?A、开启带宽管理功能会占用设备的CPU资源。B、如果带宽管理与源NAT功能同时使用,则配置带宽策略的源地址匹配条件时应指定转换前的地址。C、如果带宽管理与NATServer功能同时使用,则配置带宽管理策略的目的地址时应指定的是转换前的地址。D、保证带宽和转发优先级功能只能对流经防火墙的流量产生作用。答案:C246.在WAF纵深防御体系中,以下哪个选项属于内容安全检查的范畴?A、网络爬虫检查B、安全基线的设置C、敏感言论的提交D、SQL注入攻击答案:C247.华为LogCenter产品采用分布式部署组网时,日志采集器和分析器安装在不同的物理服务器上,一台分析器最多可管理多少台采集器?A、13B、14C、15D、16答案:C248.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告,以下对于渗透流程理解正确的是哪一项?A、1-5-6-7-3-2-4-8B、1-5-6-7-4-2-3-8C、1-5-6-7-2-3-4-8D、1-5-2-3-4-6-7-8答案:C249.有关实现业务安全韧性的方法,以下错误的是哪一项?A、通过态势感知等技术实现主动安全。B、根据ISP/IEC15408/CC规划业务安全。C、通过部署以威胁为中心的安全体系,实现被动安全。D、通过部署防火墙等安全设备就能实现被动防御。答案:D250.DNS透明代理对每一个DNS请求都会做一次检查?A、正确B、错误答案:B251.中间人攻击属于数据安全威胁。A、正确B、错误答案:A252.下列哪项标准或条例对隐私保护做了规范要求?A、信息安全等级保护B、ITSECC、GDPRD、ISO27000答案:C253.防火墙使用下列哪个攻能与沙箱联动防范病毒A、黑名单B、入侵检测与防御C、APT防御D、反病毒答案:C254.华为云能够为租户提供的安全服务不包括下列哪一项?A、DDos防护B、漏洞扫描C、代码审计D、数据加密答案:C255.以下关于安全防护的描述,正确的是哪一项?A、当FW部署在NAT设备后面时,可能会出现大量同一源IP地址访问不同端口的。流量,此种场景下不能开启端口扫描攻击防范功能。B、当FW工作在透明模式时,可以开启IP欺骗攻击防范功能。C、以太网接口接收的报文,不可以绑定其源IP地址与MAC地址的对应关系。D、ASPF功能不会影响设备性能。答案:A256.在IPSecVPN中,以下哪个报文信息不存在?A、AH报文头B、AH报文尾C、ESP报文头D、ESP报文尾答案:B257.沙箱无法跟下列哪个设备联动反病毒?A、交换机B、CISC、防火墙D、路由器答案:D258.针对SYNFlood的TCP代理功能只能应用在报文来回路径一致的场景中,如果来回路径不一致,TCP源认证防御SYNFlood攻击的情况也是如此?A、正确B、错误答案:B259.在CIS系统工作流程中,数据采集后就会进入大数据处理阶段,下列对大数据处理阶段的描述,错误的是哪一项?A、数据预处理负责对采集器上报的归一化日志和流探针上报的流量元数据进行格式化处理。B、分布式索引负责对关键的格式化数据建立索引。C、大数据处理完成直接可以进行威胁联动,联动相关安全设备对数据进行威胁检测。D、分布式存储负责对格式化后的数据进行存储。答案:C260.网络扩展功能建立SSLVPN隧道的方式有两种可靠传输模式和快速传输模式。下列对于这两种方式描述错误的是哪项?A、可靠传输模式中,SSLVPN采用SSL协议封装报文,并以TCP协议作为传输协议。B、快速传输模式中,SSLVPN采用QUIC(QuickUDPInternetConnections)协议封装报文,并以UDP协议作为传输协议C、可靠传输模式中,远端用户在传输数据前需要与虚拟网关建立SSLVPN隧道。D、快速传输模式中,远端用户在传输数据前不需要与虚拟网关建立SSLVPN隧道。答案:D261.可以通过在IPV6换口下配置ND报文的时间戳参数来防范ND报文重放攻击。A、正确B、错误答案:A262.在活动目录(AD)架构中,以下哪项是网络接入服务器的功能?A、防火墙B、计费服务器C、认证服务器D、客户端答案:A263.目前DDoS主要攻击趋势是控制大量的P℃主机来对特定目标发动攻击。A、正确B、错误答案:A264.在L2TPoverIPSec应用场景中,华为USG6000产品会对原始数据报文先使用IPsec进行封装,再用L2TP封装该数据报文。A、正确B、错误答案:B265.日志格式具有多样性,目前国际上尚未制定出统一的日志格式标准,不同的厂商根据自身的需求制定相应的日志格式?A、正确B、错误答案:A266.对数据进行匿名化和假名化处理,降低了数据隐私泄露风险的同时,也将会降低数据的可用性。A、正确B、错误答案:A267.以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪项?A、云端网络边界通过DDoS防御保护业务可用性。B、租户间可以通过安全组网络隔离。C、云端网络边界防护DDoS只能通过部署Anti-DDoS设备来实现。D、华为云与客户网络之间通过防火墙实现安全隔离。答案:C268.构造错误的查询语句,从数据库中的错误提示中获取关键信息,是SQL注入常角手段。A、正确B、错误答案:A269.日志在运维故障中的作用是指运维人员采用网络追踪源技术,调取并分析时间发生前后一段时间的日志。可以发现攻击者的一系列行为及攻击手段A、正确B、错误答案:B270.IT管理员和开发人员不希望未经授权的人员访问网络资源,可以通过准入控制实现网络访问控制。A、正确B、错误答案:A271.单点登录提供的服务是,用户访问每种服务都要进行注册登录,并且需要依次单独退出?A、正确B、错误答案:B272.IPv6可以使用AH或ESP扩展报头保障报文的安全。A、正确B、错误答案:A273.在广电方案中,防火墙部署在网络出口处的主要功能不包括下列哪一项?A、准入控制B、NATC、安全管理D、多出口智能选路答案:A274.会话认证是指访问者不主动进行身份认证,先进行HTTP业务访问,在访问过程中自动触发认证。认证通过后,再进行业务访问。A、正确B、错误答案:A275.态势感知技术基于大数据综合分析网络异常流量,而不是进行单点检测A、正确B、错误答案:A276.如果是首次在网络中部署WAF设备,对于WAF配置流程的排序,正确的选项是哪一个?

1)查看日志,了解网络中的安全事件。

2)增加保护站点。

3)自定义规则组。

4)上线后策略调整。A、(3)-(2)-(1)-(4)B、(1)-(3)-(2)-(4)C、(1)-(2)-(3)-(4)D、(3)-(1)-(2)-(4)答案:C277.以下哪种行为不需要强制遵守GDPR?A、公司位于法国境内,只针对中国客户提供服务。B、公司位于美国境内,只针对法国客户提供服务。C、公司位于中国境内,只针对法国客户提供服务。D、公司位于美国境内,只针对中国客户提供业务。答案:C278.单点登录中防火墙是用户认证点。A、正确B、错误答案:B279.以下哪些选项不可以作为策略路由的匹配条件?A、源安全区域B、入接口C、DSCP优先级D、下一跳地址答案:D280.欧洲TCSEC准则分为功能和评估两个模块,主要应用在军队、政府和商业领域A、正确B、错误答案:B281.以下关于安全设计方案的描述,错误的一项?A、通过安全域的划分,将信息资源划分为计算环境,区域边界,通信网络个方面进行安全防护设计,体现层层描述,逐级深入的安全防护理念。B、参考等级保护进行安全防护体系建设,根据国家《网络安全等级保护基本要求》进行安全防护措施设计和对照检查。C、在金融网络中,网络管理系统和业务可以划分到同一个安全区域,实现相同的安全保护。D、坚持管理与技术并重,从人员,管理,安全技术手段等多方面着手,建立综合防范机制,实现整体安全。答案:C282.以下哪一项不是单点登录的优点?A、账号可以分区授权B、一定程度上增加了安全性C、无需多个账号密码D、提高用户效率答案:A283.如所示,防火墙上配置了natserverglobalinside,以下针对域间规则,配置正确的是:A、rulenamecB、rulenamedC、security-policyD、rulenameb答案:B284.当使用单机部署堡垒机无法满足超高并发的访问时,可以采用堡垒机分布式集群部署方案,将服务分发到各节点,提高吞吐量。A、正确B、错误答案:A285.数据中心网络的防火墙安全策略较多,管理员开启了策略备份加速功能,此时修改安全策略的源地址匹配条件,可以立即生效。A、正确B、错误答案:B286.以下哪种安全威胁属于应用安全威胁?A、中间人攻击B、用户身份未经验证C、病毒、木马D、网络入侵答案:C287.以下关于运维安全的描述,错误的是哪个选项?A、通过安全策略管理系统对安全策略进行统一管理。B、堡垒机对运维人员的运维操作进行全面记录,并且可以按照安全策略,检验和审查运维人员操作,发现违法行为。C、划分特定的运维管理区域,通过专门的运维系统对安全设备进行统一运维,并且对运维人员的操作日志进行相应审计。D、对异地远程运维场景,外网运维人员通过L2TPVPN隧道安全接入内网,登录堡垒机系统进行统一运维操作。答案:D288.以下关于信息安全管理体系ISMS的描述,不正确的一项是?A、ISMS和等级保护的共同之处有都可以加强对信息安全保障工作、对安全管理的要求有相同点、能够相互促进与补充。B、ISMS的规划设计包括建立阶段、事实和运行阶段、监视和评审阶段、保持和改进阶段。C、ISMS的实施过程包括规划和设计、建立、实施和运行、监视和评审4个阶段。D、信息安全管理体系实施就是指信息安全管理体系的建立。答案:D289.虚拟系统和VPN实例关系,以下哪个选项的描述是错误的?A、创建虚拟系统时,会自动生成相同名字的VPN实例。B、虚拟系统底层转发依赖于自动生成的VPN实例,上层配置业务时无需与vpn实例挂钩。C、自动生成的VPN实例和手工配置的VPN实例一样,都需要在接口下绑定vpn实例。D、管理员也可使用ipvpn-instance命令手动创建VPN实例,用于路由隔离。答案:C290.APT攻击可以利用基于特性的检测方法进行识别A、正确B、错误答案:B291.有关华为实现业务安全韧性的方法,以下哪一项是错误的?A、采用AI技术弥补威胁防御的滞后性。B、通过关联分析与协同联防方式实现主动安全。C、摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性。D、通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击。答案:C292.以下选项中哪一项不是网络扫描的主要目的?A、服务识别B、主机发现C、数据解密D、端口扫描答案:C293.华为UMA产品可采用逻辑串联的方式部署,关于这种部署方式,下列哪种说法是错误的?A、逻辑模式:人->从账号->授权->主账号->目标系统。B、主账号为UMA账号,与运维人员一一对应。C、从账号为目标系统账号,无需与人员一一对应,普通运维人员可以不感知。D、用户Web登录UMA,不需要在终端安装客户端,不改变原有操作习惯。答案:A294.在广电方案中,防火墙部署在网络出口处的主要功能不包括下列哪一项?A、NATB、准入控制C、安全管理D、多出口智能选路答案:B295.华为入侵防御设备的IPS功能不受License的控制。A、正确B、错误答案:B296.以下哪个选项是针对社会工程学的有效应对手段?A、防止信息的泄露以及控制信息的发布。B、员工在公开场合谈论公司机密信息。C、做好资产管理即可,人员管理跟网络安全无关。D、禁止向公网发布任何企业信息。答案:A297.以下关于iptables表功能的描述,错误的是哪一项?A、NAT表:地址转换的功能。B、Raw表:决定数据包是否被状态跟踪机制处理。C、Mangle表:修改安全策略D、Filter表:数据包中允许或者不允许的策略。答案:C

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论