版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1华为H12-731V2.0HCIE-Security认证考试必备题库-下(判断、填空题)判断题1.IP-Link会向指定的IP地址发送探测包,缺省情况下当3次探测失败后,则认为通往此IP地址的链路出现故障。A、正确B、错误答案:A2.在安全领域,他们所面临的威胁是无穷无尽的,为了保证自身网络的绝对安全,需要对所有网络安全项目进行最大的成本投入,其余网络建设只需完成基本功能搭建即可。A、正确B、错误答案:B3.单点登录提供的服务是,用户访问每种服务都要进行注册登录,并且需要依次单独退出?A、正确B、错误答案:B4.P2P业务会疮生大量的连接4"眼制其连接数有利于减少P2P业务的流量,降低带宽占用。A、正确B、错误答案:A5.信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的信息相关资产损失或损害的可能性。A、正确B、错误答案:A6.法律强调对重要数据库要具有审计溯源能力,可审计用户终端信息、使用工具、数据库信息、返回结果等详细信息,全场景还原用户行为轨迹,有效追琮溯源数据库的访问行为A、正确B、错误答案:A7.通过使用SYNFlod攻击,恶意攻击者可以尝试在目标设备或服务中创建拒绝服务,其流量大大低于其他DDoS攻击A、正确B、错误答案:A8.流量型攻击从攻击层面可以分为网络层攻击和应用层攻击。A、正确B、错误答案:A9.网络钓鱼是一种发送欺诈性通信的行为,此类通信往往貌似发自信誉良好的来源,通常是通过电子邮件发送。其目的是窃取信用卡的登录信息等敏感数据或在受害者的设备上安装恶意件。A、正确B、错误答案:A10.华为云加密机(DedicatedHSM)服务可用于处理加解密、签名、验签、产生密钥和密钥安全存储等操作。用户在购买该服务后供应商完全控制密钥的产生,存储和访问授权。A、正确B、错误答案:B11.反射性XS攻击是利用事先将XSS代码存储在服务器中,用户访问该页面的时候触发代码执行,从而获取用户信息。A、正确B、错误答案:B12.态势感知是防御APT攻击的重要手段,CIS与其他设备联动能够检测出任意单点攻击。A、正确B、错误答案:B13.管理员可以通过管理口G0/0/1进行Web方式登录防火墙。A、正确B、错误答案:B14.隐私的主体是“个人”,隐私的内容是“属于个人的相关属性”。A、正确B、错误答案:A15.在安全领域,我们所面临的威胁是无穷无尽的,为了保证自身网络的绝对安全,需要对所有网络安全项目进行最大的成本投入,其余网络建设只需完成基本功能搭建即可。A、正确B、错误答案:B16.广告软件不算恶意代码的一种,因为它没有给用户带来实质性的伤害。A、正确B、错误答案:B17.渗透测试的信息收集阶段,判断是Linux还是Windows最简单就是通过ping来探测,Windows的TTL值一般是64,Linux是128。A、正确B、错误答案:B18.数据中心内网按逻辑可以划分为认证前域和后域。A、正确B、错误答案:B19.在安全操作系统中,安全审计的作用主要体现在根据审计信息追查执行事件的当事人,明确事故责任。A、正确B、错误答案:A20.目标子域名收集包括对目标的顶级域名、二级域名、三级域名等域名进行收集。A、正确B、错误答案:B21.系统安全威胁的强度只与系统的脆弱性有关,良好防护的系统基本不会受到攻击A、正确B、错误答案:B22.当使用单机部署堡垒机无法满足超高并发的访问时,可以采用堡垒机分布式集群部署方案,将服务分发到各节点,提高吞吐量。A、正确B、错误答案:A23.安全管理是企业管理的重要组成部分,是对生产中一切人、物、环境的状态管理与控制,是一种静态管理。A、正确B、错误答案:B24.在华为CloudFabric场景中,vSys是由Seanager创建的。A、正确B、错误答案:B25.预定义签名的动作不可以被修改。A、正确B、错误答案:B解析:<p>预定义签名的动作可以被修改,预定义签名的内容不可以被修改。</p>26.HisecInsight在和终端联动中,主要是和合作关系有关系的第三方厂商的EDR联动A、正确B、错误答案:A27.IPv6可以使用AH或ESP扩展报头保障报文的安全。A、正确B、错误答案:A28.数字信封技术是指发送方利用接收方的公钥对数据进行加密,然后将密文再发送给接收方。A、正确B、错误答案:B29.在企业安全体系尚不完备阶段,可以先不考虑APT威胁,先把基础安全工作做好即可。A、正确B、错误答案:A30.网络中的安全审计,其目的是重现不法者的操作过程,提供认定其不法行为的证据,也可以用来分析目前安全防御系统中的漏洞A、正确B、错误答案:A31.分支机构通过NAS—Initiated方式与总部建立L2TP隧道的场景,防火墙要基于用户控制访问权限,此时不需要对用户进行二次认证。A、正确B、错误答案:A32.由于网络中存在大量诱饵,攻击者将陷入真假难辨的网络世界。攻击者往往需要按时间来分辨信息的真实性,从而延缓了攻击者的网络攻击,给予防御者更多的响应时间,降低攻击者对真实系统攻击的可能性。A、正确B、错误答案:A33.表面上,病毒、漏洞、木马等威胁是造成信息安全事件的原因,但究其根本,信息安全事件与人和信息系统本身也有很大关联。A、正确B、错误答案:A34.NIP的业务接口都正作在二层,能够不改变客户现有的网络拓扑结构。它可以直接透明接入客户网络,且配置了缺省的威胁防护策略,接入网络后即可启动防护A、正确B、错误答案:A35.当数据库运维工作量远大于主机运维工作量时,可以选择在原有部署数据库堡垒机,A、正确B、错误答案:A36.NMap是Linux下的网络扫描和嗅探工具包,其基本功能有以下有三个:一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。A、正确B、错误答案:A37.SSLVPN采用B/S架构设计,远程用户终端上无需安装额外的客户端软件,直接使用Web浏览器就可以安全、快捷的访问企业内网资源A、正确B、错误答案:A38.签名过滤器的动作优先级高于签名缺省动作,当签名过滤器动作不采用缺省动作时以签名过滤器中的动作为准。A、正确B、错误答案:A39.格式化电脑意味着文件已经被彻底删除,无法进行修复A、正确B、错误答案:B40.Nmap只可以用于扫描单个主机,但不可以适用于扫描大规模的计算机网络,从中找出感兴趣的主机和服务。A、正确B、错误答案:B41.企业出差员工使用L2TP接入企业内网存在安全隐患A、正确B、错误答案:A42.在访问控制中,主体通过访问客体来获得信息或数据。这里所说的“主体”只能是用户A、正确B、错误答案:B43.以链路本地地址为源地址或目的地址的IPv6报文不会被路由器转发到其他链路A、正确B、错误答案:A44.文件内容过滤是对用户上传和下载的文件内容中包含的关键字进行过滤。管理员可以控制对哪些应用传输的文件以及哪种类型的文件内容过滤。A、正确B、错误答案:A45.用户管理可以实现不同账号,不同角色,访问不同的资源。A、正确B、错误答案:A46.在使用SSLVPN进行通信之前,客户端和服务器通过Handshake协议建立一个会话,协商数据传输中要用到的相关安全参数A、正确B、错误答案:A47.APT攻击可以利用基于特性的检测方法进行识别A、正确B、错误答案:B48.威胁检测与应急响应属于业务安全韧性方法论(IPDRR)中的主动防御过程,用于快速恢复业务安全性。A、正确B、错误答案:B49.信息安全的保障不需要完全结合业务实施,因为信息安全会提升网络的复杂性,降低业务处理的效率。A、正确B、错误答案:B50.分布式蜜罐技术将欺骗散布在网络的正常系统和资源中,利用闲置的服务端口来充当欺骗,从而增大了入侵者遭遇欺骗的可能性。A、正确B、错误答案:A51.沙箱能够主动防御病毒。A、正确B、错误答案:B52.在L2TPoverIPSec应用场景中,华为USG6000产品会对原始数据报文先使用IPsec进行封装,再用L2TP封装该数据报文。A、正确B、错误答案:B53.木马由于感染典他的文件,世破坏计算机系统,同时进行自我复制,所以木马具有传统计算机病毒的特征。A、正确B、错误答案:B54.金融数据中心解决方案中,防火墙主要部署在两个位置:内网接入区、互联网出口。A、正确B、错误答案:B55.企业网络中防火墙双机组网,且业务口工作在二层,上下行连接交换机,为避免二层环路,建议防火墙以双机主备备份方式工作A、正确B、错误答案:A56.数据中心内网按逻辑可以划分为认证前域和后域,A、正确B、错误答案:B57.通过黑名单验证,特定的已知恶意字符将从用户输入中删除或替换。A、正确B、错误答案:B58.会话认证是指访问者不主动进行身份认证,先进行HTTP业务访问,在访问过程中自动触发认证。认证通过后,再进行业务访问。A、正确B、错误答案:A59.当FW与日志服务器不在同一部署地时,目前仅支持FW通过IPSec隧道和GRE隧道发送会话日志给日志服务器。A、正确B、错误答案:A60.信息安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地是A、正确B、错误答案:B61.XML文档包中可以使用system标识符定义的“实体”,那么这些XML文档会在DOCTYPE头部标签中呈现。A、正确B、错误答案:A62.Antiddos1600型号的设备可以同时执行检测和清洗工作。A、正确B、错误答案:A63.默认情况下,华为USG6000产品上存在一条缺省的带宽策略,所有匹配条件均为任意(any),动作为限流。A、正确B、错误答案:B64.按照国家网络安全法规定,私有云需要遵守信息安全等级保护基本要求,但不一定需要遵守云计算扩展要求。A、正确B、错误答案:A65.如果用户通过防火墙使用单点登录方式查询AD服务器的安全日志,则当用户注销后防火墙可以立即使该用户下线。A、正确B、错误答案:B66.如果用户通过防火墙使用单点登录方式查询AD服务器的安全日志,则当用户注销后防火墙可以立即使该用户下线。A、正确B、错误答案:B67.当创建一个VPC时,网络设备会相应地创建一个VPN实例用于租户流量隔离,而在防火墙上则表现为创建一个虚拟系统,同时虚拟系统也为VPC提供安全防护能力。A、正确B、错误答案:A68.IP-Link技术通过向指定的目的地址连续发送ICMP报文或者ARP请求报文,然后检查是否可以收到响应的ICMPechoreply报文或ARP应答报文来判断链路是否发生故障。A、正确B、错误答案:A69.华为云DDoS高防P服务不仅支持防护TCP、UDP、DNS、HTTP和HTTPS全协议栈业务,还可以防护网站、游戏、音视频和移动终端业务等。A、正确B、错误答案:A70.目前DDoS主要攻击趋势是控制大量的P℃主机来对特定目标发动攻击。A、正确B、错误答案:A71.缺省情况下,防火墙会对经过自身的数据流进行认证。A、正确B、错误答案:B72.将防火墙的健康检查功能配合ISP选路使用时,当健康检查的结果显示为链路故障,则该链路对应的接口会被置为shutdown状态。A、正确B、错误答案:B73.多因子认证主要应用于登录保护和操作保护的场景。A、正确B、错误答案:B74.虚拟系统(VirtualSystem)是在一台物理设备上划分出的多台相互独立的逻辑设备。每个虚拟系统相当于一台真实的设备,有自己的接口、地址集、用户/组、路由表项以及策略,并可通过虚拟系统管理员进行配置和管理。A、正确B、错误答案:A75.目前DDoS主要攻击趋势是控制大量的PC主机来对特定目标发动攻击。A、正确B、错误答案:B76.存储型XSS攻击需要欺骗用户去点击恶意链接才能触发XSS代码,从而获取用户信息。A、正确B、错误答案:B77.在部署华为云WAF后,访问租户Web服务器的流量直接发送到源站服务器,云WAF目的P地址为源站服务器P地址的流量进行拦截检测。A、正确B、错误答案:B78.中间人攻击属于数据安全威胁。A、正确B、错误答案:A79.使用服务器认证时,访问者访问业务之前首先通过客户端或Portal认证页面登陆,然后防火墙会主动向服务器获取用户的登录信息(包括访问者使用的用户名和IP地址)。A、正确B、错误答案:B80.基于特征的检测方法可以识别未知安全威胁A、正确B、错误答案:B81.中间人攻击利用大量流量对系统、服务器或网络发动泛洪攻击,使其耗尽资源和带宽,最终导致系统无法满足正当的请求A、正确B、错误答案:B82.DNS过滤比URL,过滤控制粒度更细,可以控制到目录和文件极别A、正确B、错误答案:B83.防范SYNFlod攻击的常见手段是链接限制技术和涟接代理技术,其中连接代理技术是指对TCP连接速率进行检测,通过设置检查阈值来发现并阻断攻击流量。A、正确B、错误答案:B84.信息安全标准的意义在于提高整体安全水平、优化资源分配A、正确B、错误答案:A85.HisecInsight在和终端联动时,主要是和有合作关系的第三方厂商的EDR联动A、正确B、错误答案:A86.SYN扫描是指扫描器向目标主机的一个端口发送请求连接的SYN泡,扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接A、正确B、错误答案:B87.网络安全防御指面对各类网络攻击的检测、处置、记录、溯源和容错等。A、正确B、错误答案:A88.当采用portal与MAC优先认证结合的认证方案时,需要确保用户与接入设备之间为二层网络,且接入设备与用户所在区域相连的接口为二层物理接口或者二层Eth-trunk接口。A、正确B、错误答案:A89.华为HiSecInsight的ECA检测能力可以辅助HiSecInsight系统综合判定,检测失陷主机。A、正确B、错误答案:B90.当用户通过防火墙认证访问内网资源时,根据需求还可以选择防火墙是否对用户进行二次认证。A、正确B、错误答案:A91.为了提高流量转发的可靠性,ISP选路功能可以配合健康检查功能一起使用,保证流量不被转发到故障链路上。当健康检查的结果显示链路故障时,对应的ISP路由表项将被删除。所以流量不会命中该条路由,也就避免被转发到故障链路上。A、正确B、错误答案:A92.NMap的Linux下的网络扫描和嗅探工具包,可以帮助网管人员深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,为系统安全服务A、正确B、错误答案:A93.目标IP地址信息可以通过攻击来收集,比如借助分布式拒绝服务攻击来获取目标的IP信息。A、正确B、错误答案:B94.针对DDoS中的慢速攻击防范,具备智能化和拟人化功能的Anti-DDoS方案对此类攻击防御效果更好。A、正确B、错误答案:A95.WAF设备不能部署针对Web网站的DDOS攻击防护。A、正确B、错误答案:B96.一个接口只能应用一个健康检查策略,但一个健康检查策略可以被应用在多个接口上。A、正确B、错误答案:B97.NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端,只能三层接人网络,A、正确B、错误答案:B98.SYN扫描需要建立完整的TCP连接,同时SYN扫描就会被记录到系统日志中。A、正确B、错误答案:B99.RADIUS单点登录场景中,RADIUS服务器有一个用户user1bj,防火墙上没有对应的名为j的认证域,则该用户单点登录成功后会在防火墙的default认证域上线。A、正确B、错误答案:A100.部署在不同物理资源池的同——VPC网络的两个子网默认不能互访。A、正确B、错误答案:A101.在防火墙双机热备场景中,为避免心跳按口故障导致双机通信异常,建议心跳接口使用跨板Eth—Trunk接口。A、正确B、错误答案:B102.网络欺骗防御技术在检测、防护、响应方面均能起到作用,但不能实现发现攻击、延缓攻击以及抵御攻击的作用。A、正确B、错误答案:B103.如果使用华为云堡垒机登录设备,在运维用户创建的工单没有得到管理员授权之前,运维用户执行的命令将会被拦截。A、正确B、错误答案:A104.针对DDoS中的慢速攻击防范,具备智能化和拟人化功能的Anti-DDoS对此类攻击防御效果更好。A、正确B、错误答案:A105.在客户授权许可情况下,才能进行网络渗透测试,否则属于违法行为。A、正确B、错误答案:A106.SQL注入漏洞的产生是由于缺少对用户输入内容的合法性校验?A、正确B、错误答案:A107.常规路由器容易遭受重定向攻击,应当在接口下配置ACL过滤相应报文,减少重定向攻击的影响A、正确B、错误答案:B108.传统被动防御无法很好防范APT攻击,原因之一是传统防御方法无法关联分析威胁。A、正确B、错误答案:A109.信息安全管理体系(ISMS)在实施过程中,采用了PDCA模型,该模型可应用于所有的ISMS过程。A、正确B、错误答案:A110.根据信息安全管体系进行风险评估工作时,可以采用问卷访谈、现场调研、问卷查阅、手工检查、工具检查等手段进行风险评估A、正确B、错误答案:A111.文件压缩后防火墙不能检测该病毒。A、正确B、错误答案:B112.病毒文件压缩后能够隐藏自己的特征,从而绕过防火墙的检测。A、正确B、错误答案:B113.NTP是标准的基于UDP协议传输的网络时间同步协议。由于UDP协议的无连接性,方便伪造源地址,可以使用NTPFlood攻击。A、正确B、错误答案:A114.操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,这时候可以为用户提供一个通用日志收集器(Sensor)对用户日志进行收集A、正确B、错误答案:A115.在AntiDDoS系统中,清洗设备的功能是用于发现网路中的异常流量,并上报给管理中心A、正确B、错误答案:B116.沙箱和防火墙联动防范病毒,当未知病毒文件第一次被沙箱检测时,防火墙不能及时阻断该文件的传输。A、正确B、错误答案:B117.配置IP-Link组发送检测报文的时间时,interval取值越大,越能减小设备CPU的负担,但链路检测的灵敏度降低A、正确B、错误答案:A118.日志格式具有多样性,目前国际上尚未制定出统一的日志格式标准,不同的厂商根据自身的需求制定相应的日志格式?A、正确B、错误答案:A119.当有少量数据(例如口令、证书、电话号等)需要加解密时,用户可以通过专属加密(HSM)服务使用在线工具加解密数据。A、正确B、错误答案:B120.华为云企业主机安全(HSS)服务可实现对主机账号、端口、进程以及软件资产的安全风险管理。A、正确B、错误答案:A121.态势感知技术基于大数据综合分析网络异常流量,而不进行单点检测。A、正确B、错误答案:A122.华为入侵防御设备的IPS功能不受License的控制。A、正确B、错误答案:B123.数据加密与解密技术只是为了保证数据在网络传输过程中的安全性。A、正确B、错误答案:B124.APT攻击可以利用基于特征的检测方法进行识别。A、正确B、错误答案:B125.当总部与分支机构之间有视频会议等组播业务时,总部与分支的互联可以使用IPsecoverGRE技术。A、正确B、错误答案:A126.XSS漏洞是通过发送不合法的数据库命令形成的注入漏洞。A、正确B、错误答案:B127.IDS是穿透设备,让所有流量经过IDS再到网络中,可能检查每个数据包,当发生危险时,可以采用各种手段中断危险操作。A、正确B、错误答案:A128.华为HiSecInsightWeb异常检测主要通过htp,htps,ftp等进行渗透和异常通信。A、正确B、错误答案:B129.当有大量数据(例如,照片、视频或者数据库文件等)需要加解密时,用户可采用数字信封加密方式加解密数据,无需通过网络传输大量数据即可完成数据加解密。A、正确B、错误答案:A130.采用分布式拒绝服务攻击体系结构的重要目的是隔离网络联系,保护攻击着,使其不会在攻击进行时受到监控系统的跟踪。A、正确B、错误答案:A131.DNS透明代理对每一个DNS请求都会做一次检查?A、正确B、错误答案:B132.ICMPFlod是指利用ICMP协议在短时间内发送大量的ICMP报文导致网络瘫痪,或采用超大报文攻击导致网络链路拥塞。A、正确B、错误答案:A133.保持浏览器更新、注意弹出窗口和不要点击来自未知来源的电子邮件链接,可以防止网络钓鱼攻击。A、正确B、错误答案:A134.日志在运维故障中的作用是指运维人员采用网络追踪源技术,调取并分析时间发生前后一段时间的日志。可以发现攻击者的一系列行为及攻击手段A、正确B、错误答案:B135.当CIS系统由于数据量超过规划能力,导致处理能力达到规格100%后,则会造成数据失A、正确B、错误答案:A136.AgileController-DCN属于分析层设备,能够协助管理员分析并阻断威胁。A、正确B、错误答案:B137.数据中心网络的防火墙安全策略较多,管理员开启了策略备份加速功能,此时修改安全策略的源地址匹配条件,可以立即生效。A、正确B、错误答案:B138.日志一经记录,就不会因为系统的正常使用而被修改。A、正确B、错误答案:A139.一台防火墙设备可以创建多个虚拟网关,每个虚拟网关之间相互独立,互不影响。管理员可以在虚拟网关下配置各自的用户,资源和策略,进行单独管理A、正确B、错误答案:A140.数据脱敏按照架构可分为两大类,静态教据屏蔽和动态数据屏蔽,动态数据屏弊主要应用在非生产环境(例如测试环境、开发环境)、非实时的数据屏弊场景中。A、正确B、错误答案:B141.IDS设备可以检测网络入侵行为,但是无法进行阻所。A、正确B、错误答案:B142.数字证书可以保证数据传输过程中通信对端公钥的可信度。A、正确B、错误答案:B143.总部与分支之间规划使用OSPF动态路由,则使用GRE隧道互联时,隧道两端的Tunnel接口IP地址必须在同一网段。A、正确B、错误答案:A144.虚拟化环境风险主要来自底层环境自身风险、虚拟资源或虚拟机间的安全威胁。A、正确B、错误答案:B145.LDAP协议中目录是按照网状结构组织的A、正确B、错误答案:B146.HTML语言被设计用来传输和存储数据,其焦点是数据的内容。A、正确B、错误答案:B147.态势感知技术基于大数据综合分析网络异常流量,而不是进行单点检测A、正确B、错误答案:A148.病毒属于入侵的一种,因此在防火墙上配置入侵防御足以防范病毒,不必要再配置防病毒功能。A、正确B、错误答案:B149.JDBC是实现Java应用程序与各种不同数据库对话的一种机制,ODBC与JDBC类似,也是一种重要的数据库访问技术。A、正确B、错误答案:A150.IDS通常旁挂在交换机上用于检测入侵,同时可避免单点故障影响网络正常运行。A、正确B、错误答案:A151.IT管理员和开发人员不希望未经授权的人员访问网络资源,可以通过准入控制实现网络访问控制。A、正确B、错误答案:A152.自定义签名的攻击特征可以使用正则表达式定义,正则表达式是一种模式匹配工具,管理员可以使用元字符灵活地配置自定义签名。A、正确B、错误答案:A153.对数据进行匿名化和假名化处理,降低了数据隐私泄露风险的同时,也将会降低数据的可用性。A、正确B、错误答案:A154.扫描窥探攻击都是使用ICMP报文进行探测的。A、正确B、错误答案:B155.信息安全工作中,严格遵照ISMS体系建设就能确保网络的绝对安全。A、正确B、错误答案:B156.在华为云数据安全责任共担模型中,云平台负责基础设施的安全,用户负责基础上的业务系统和配置的安全。A、正确B、错误答案:B157.IPV6组播地址范围为FE80::/10。A、正确B、错误答案:B158.华为云网络攻击防护采用安全组、网络ACL的方式防护内网。A、正确B、错误答案:A159.使用被动模式建立FTP连接时,控制通道使用端口20,数据通道使用端口21。A、正确B、错误答案:B160.HiSecInsight可以根据IPs签名库检测,同时可以对命令注入攻击进行检测,检测请求体中携带系统命令(ping,echo,netstat等)A、正确B、错误答案:A161.防火墙策略支持IPv4,暂不支持IPv6?A、正确B、错误答案:B162.两台防火墙组成VRRP方式的负载分担双机热备,则在每台防火墙上只有一个VGMP组。A、正确B、错误答案:A163.校园网出口防火墙配置源NAT策略用于内网用户访问外网,若需要使用安全策略阻断某些源P地址对外网的访问,则安全策略中匹配的源IP地址是用户的私网P地址A、正确B、错误答案:A164.攻击诱导的就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼中不能自拔,在有限的仿真环境下提升命中率。A、正确B、错误答案:A165.华为云内容安全方案中的内容审核服务可以检测视频文件。A、正确B、错误答案:A166.在企业网络出口有多条,出口防火墙上采用根据链路优先级的智能选路方式在多条链路上进行流量负载,则当所有链路都过载时,防火墙将按照各链路优先级数值的比例分配流量。A、正确B、错误答案:B167.恢复与自适应能力属于业务安全韧性方法论(IPDRR)的被动防御过程,用于消除信息系统被破坏后带来的不良结果。A、正确B、错误答案:B168.网络攻击是指个人或组织蓄意破坏其他个人组织的信具香统舣严行在澳掌精况下,攻击者的目的是通过破坏受害者的网络来年取某种利益。A、正确B、错误答案:A169.AntiDDoS1600型号的设备可以同时执行检测和清洗工作。A、正确B、错误答案:B170.防火墙通过解析NAS设备和RADIUS服务器之间的认证请求报文,获取用户和P地址的对应关系,进而实现RADTUS单点登录。A、正确B、错误答案:B171.内容安全策略(CSP)就是白名单制度、开发者明确告诉客户端,那些外部调硬晕味Sir载和执行,从而大大增加了网页安全性A、正确B、错误答案:A172.域名信息收集是技术手段信息收集的第一个步骤,可通过whois这种域名查询网站对域名信息进行收集。A、正确B、错误答案:A173.网络攻击者通过互联网搜索,社会工程学,来收集目标的信息,网络攻击者就能对目标网络更好的发起攻击。A、正确B、错误答案:A174.当CIS系统由于数据量超过规划能力,导致处理能力达到规格100%后,则会造成数据丢失A、正确B、错误答案:A175.僵尸网络是包含机器、人和网络的组合网,每个受感染的设备都可以称为僵尸网络。A、正确B、错误答案:A176.事件即华为云审计服务追踪并保存的云服务资源的操作日志,事件可分为两类,一类是管理事件,另一类是数据事件A、正确B、错误答案:A177.SSLVPN网关提供的Web代理资源除了通过点击SLVPN网关界面上的链接访问,还可以在浏览器中通过输入链接的地址进行访问。A、正确B、错误答案:A178.黑客控制的僵尸网络用于传播病毒,不能发动DDoS攻击。A、正确B、错误答案:B179.态势感知技术基于综合分析网络异常流量,而不进行单点检测。A、正确B、错误答案:A180.RADIUS单点登录中,防火墙旁路部署模式需要NAS设备支持向防火墙发送计费开始报文的功能。A、正确B、错误答案:A181.APT(AdvancedPersistentThreat)攻击是隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标。A、正确B、错误答案:A182.DDoS的表现形式主要有两种,一种为流量攻击,另一种为资源耗尽攻击。A、正确B、错误答案:A183.可以通过在IPV6换口下配置ND报文的时间戳参数来防范ND报文重放攻击。A、正确B、错误答案:A184.木马主要用来作为远程控制和窃取用户隐私信息,它同时具有计算机病毒和特征。A、正确B、错误答案:A185.针对于Web服务,可能存在的风险有SQL注入、上传漏洞、XSS漏洞等等。A、正确B、错误答案:A186.静态数据脱敏通常应用于非生产环境,动态数据脱敏通常应用于生产环境。A、正确B、错误答案:A187.目前暂时无法对使用TLS进行加密的C&C攻击进行防御。A、正确B、错误答案:B188.想要实现安全策略中“反病毒功能”,必须要进行License激活。A、正确B、错误答案:A189.基于特征的检测方法可以识别末知安全威协A、正确B、错误答案:B190.如果文件的属性与规则的匹配条件全部匹配,则此文件成功匹配文件过滤配置文件的规则。如果其中有一个条件不匹配,则继续匹配下一条。以此类推,如果所有规则都不匹配,则FW会丢弃该文件。A、正确B、错误答案:B191.在园区网安全防范场景中,Anti-DDoS往往部署在防火墙更上游的位置(即更靠近互联网的地方)。A、正确B、错误答案:A192.当用户下载到病毒文件时,首先防火墙和NIP设备会对文件做初步检测,如果存在未知病毒,则将文件上送到沙箱进行检测A、正确B、错误答案:A193.文件过滤是一种根据文件内容对文件进行过滤的安全机制。A、正确B、错误答案:B194.金融数据中心解决方案中,防火墙主要部署在两个位置:内网接入区、互联网出口A、正确B、错误答案:B195.在防火墙上创建了新的虚拟系统后,虚拟系统上不具备任何安全区域,需要管理员自行规划配置A、正确B、错误答案:B196.防火墙系统管理员可以配置审计功能和查看审计日志。A、正确B、错误答案:B197.Anti-DDos检测到P的入流量超过“防护设置”页面配置的“流量清洗阈值”时,触发流量清洗A、正确B、错误答案:A198.反病毒系统是以被检测对象的特征来识别攻击对象,APT防御系统是以被检测对象的行为来识别攻击对象。A、正确B、错误答案:A199.构造错误的查询语句,从数据库中的错误提示中获取关键信息,是SQL注入常角手段。A、正确B、错误答案:A200.华为下一代防火墙不能够识别出承载文件的应用、文件传输方向、文件类型和文件扩展名A、正确B、错误答案:B201.渗透测试中,漏洞利用后,往往最容易获取的权限就是一个webshell。但是由于权限较低,无法执行一些特定命令进行进一步渗透,这时候就需要本地提权。A、正确B、错误答案:A202.策略路由的配置顺序很重要,需要先配置匹配条件宽泛的策略,再配置匹配条件精确的策略。A、正确B、错误答案:A203.在防火墙上开启智能选路功能后,为防止链路过载的情况下,同一用户的新建流量选择其他链路转发出去,需开启源进源出功能。A、正确B、错误答案:B204.HTML被设计用来传输和存储数据,其焦点是数据的内容A、正确B、错误答案:B205.风险评估中的威胁评估主要从保密性、完整性和可用性三方面进行影响分析。A、正确B、错误答案:B206.杀毒软件的修复仅需可以修复在查杀病毒的时候误删的一些系统文件,防止系统崩溃A、正确B、错误答案:A207.华为云网络安全防护采用安全组进行内外网边界防护。A、正确B、错误答案:B208.对于NATServer来说,如果没有指定协议和端口,则可以不配置黑洞路由。A、正确B、错误答案:A209.用户必须向系统提供身份标识,才能够启动身份认证、授权和计费过程。A、正确B、错误答案:A210.配置防火墙服务器负载均衡功能后,在配置域间安全策略的匹配条件时,源和目的IP地址需为实服务器的IP地址?A、正确B、错误答案:B211.常规路由器容易遭受重定向攻击,应当在接口下配置ACL过滤相应报文,减少重定向攻击的影响。A、正确B、错误答案:A212.服务器可以设置或读取Cokie中包含的信息,借此维护用户跟服务器会话中的状态。A、正确B、错误答案:A213.以白名单或黑名单的形式验证用户提供的数据、以及构建SQL语句,使用户提供的数据不能影响语句的逻辑,从而防御SQL注入攻击A、正确B、错误答案:B214.总部与分成之间使用GRE隧道互联,并使用静态路由将流量引导到隧道中,则隧道两端的Tunnel接口IP地址可以不在同一网段。A、正确B、错误答案:A215.在数据中心场景中,HiSecInsight、NCEFabric与CE交换机联动闭环中,对数据中心所有的CE交换机都需要联动闭环的能力。A、正确B、错误答案:B216.安全是业务属性,安全的目标并非对抗所有威胁,而是保证业务的安全性。A、正确B、错误答案:A217.数字签名技术可以保证数据来源的可信度,验证数据在传输过程中是否被篡改。A、正确B、错误答案:A218.IPv6全球单播地址范围为2000::/3。A、正确B、错误答案:A219.AntiDos设备的防范阈值设置过低,有可能影响设备性能或者造成正常流量被丢弃A、正确B、错误答案:A220.若CIS系统显示流探针状态下线,则表明此时流探针无法接收网络流量A、正确B、错误答案:A221.对资产脆弱程度的评估主要丛被利用的难易和被利用后造成最响的严重性两方面分析A、正确B、错误答案:A222.国家等级保护制度(GB)在进行等级测评过程中,测评依据是ISO27001中的安全管理测评要求。A、正确B、错误答案:B223.欧洲TCSEC准则分为功能和评估两个模块,主要应用在军队、政府和商业领域A、正确B、错误答案:B224.文件过滤功能可以降低机密信息泄露和病毒文件进入公司内部网络的风险,还可以阻止占用带宽和影响员工工作效率的文件传输。A、正确B、错误答案:A225.在网络攻击链中,每个阶段可能使用多种攻击方式,也可以将一种攻击方式运用在多个阶段。A、正确B、错误答案:A226.华为金融数据中心方案通常染用模化和扁平化设计。A、正确B、错误答案:B227.在GDPR中,数据控制者和处理者的业务范围仅牵涉到欧盟的企业,国内的企业不受其管辖。A、正确B、错误答案:A228.华为云多个服务采用与密钥管理服务(DEW)集成的设计,方便客户管理密钥,目前DEW只支持对象存储,云硬盘和云数据库服务的密钥管理。A、正确B、错误答案:B229.拒绝服务攻击是指攻击者将自身插入双方事务中时发生的攻击们会过滤并窃取数据。A、正确B、错误答案:B230.日志具有防篡改的能力网络管理人员可以采用网络追踪溯源技木。調取井分析时间发生前后一段时间的日志,可以发现攻击者的一系列行为及攻击手段A、正确B、错误答案:A231.网络扫描就是根据对方服务所采用的协议,在一定时间内,向对方发送探测报文,同时并根据对端的行为来判断对端的状态,还可以进一步推测出对端的特性和身份,从而为入侵活动提供更多的网络信息A、正确B、错误答案:A232.肉鸡,也称傀儡机,通常是指可以被黑客远程控制的机器,常被用于DDoS攻击。A、正确B、错误答案:A233.根据诱饵类型和用途不同,可以分为日志诱饵、证书诱饵、账户诱饵、邮件诱饵、项目代码诱饵等。A、正确B、错误答案:B234.服务器的可扩展性较个人电脑要高。A、正确B、错误答案:A235.SQL注入不会导致数据丢失、破坏或泄露给无授权方,缺乏可审计性或是拒绝服务。A、正确B、错误答案:B236.由于签名过滤器会批量过滤出签名,且通常为了方便管理会设置为来神座用想区別対待,近可以用例外名人整名対渡器中四配出来。A、正确B、错误答案:A237.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。A、正确B、错误答案:A238.APT攻击依赖0day、AET高级规避攻击等多种技术手段,基于特征检测方法无法识别。A、正确B、错误答案:A239.Nmap可以检测目标主机是在线,端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。A、正确B、错误答案:A240.对于到USG防火墙自身的ping报文的控制,接口的访问控制管理功能比安全策略更优先。A、正确B、错误答案:A241.应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等。A、正确B、错误答案:A242.HWTACACS协议采用TCP协议,为数据报文的传输提供了可靠性,并且可以加密所有的认证信息。A、正确B、错误答案:A243.针对SYNFlood的TCP代理功能只能应用在报文来回路径一致的场景中,如果来回路径不一致,TCP源认证防御SYNFlood攻击的情况也是如此?A、正确B、错误答案:B244.为防止审计日志中的隐私数据在控制台上以明文形式显示,华为云数据库安全服务提供内置或自定义隐私数据保护规则A、正确B、错误答案:A245.在CloudFabric场景中,华为防火墙采用Borderleaf旁挂防火墙实现安全VAS服务情况下,后续无法进行扩容A、正确B、错误答案:B246.访问控制中,主体通过访问客体来获得信息或数据。这里所说的“主体”只能是用户。A、正确B、错误答案:B247.除非应用程序使用严格的输入验证,否则它可能容易受到SQL注入攻击A、正确B、错误答案:B248.安全体系建设的驱动力主要是安全合规驱动,只要满足合规要求就可以A、正确B、错误答案:B249.若发现Ping超时或丢包严重,则网络可能遭受攻击。若发现相同交换机上的服务器也无法访问,基本可以确定为流量攻击。A、正确B、错误答案:A250.IPV6在全球单播地址范围为2000::/3A、正确B、错误答案:A251.SNMPTrap就是被管理设备主动发送消息给NMS的一种机制。A、正确B、错误答案:A252.在企业安全体系尚不完备阶段,可以先不考虑APT威胁,先把基础安全工作做好即可A、正确B、错误答案:A253.DNS是基本的网络协议,很少被防火墙阻止。它常被用于建立隐蔽渠道。恶意的DNS隐蔽通道在数据泄露和僵尸网络中扮演着重要角色,对网络环境造成了极大的危害A、正确B、错误答案:A254.访问控制的目的是向授权主体提供访问并阻止任何未经授权的蓄意访问。A、正确B、错误答案:A255.CIS网络安全智能系统实现对APT高级威胁检测,其核心思想是以持续检测应对持续攻击。A、正确B、错误答案:A256.反病毒系统不仅可以针对已知病毒进行防御,而且还可以识别未知攻击。A、正确B、错误答案:B257.当交换机开启ECA功能后,对转发性能影响不明显。A、正确B、错误答案:B258.使用审计功能后,可以记录用户访问的所有URL或指定URL及浏览网页的标签、WebBBS以及微博的发帖内容、HTTP或FTP下载文件等行为。A、正确B、错误答案:A259.如果不满足“无线非经”规范,将依法责令整改,主要目的是对公共场所的免费Wi-Fi施行规范的准入制度管理,并对上网人员的身份信息、上网行为、用户终端等信息进行收集和管理。A、正确B、错误答案:A260.单点登录中防火墙是用户认证点。A、正确B、错误答案:B填空题1.IS027001标准可用于组织的信息安全管理建设和实施,采用()(大写英文字母)过程方法,基于风险评估的风险管理理念,全面持续地改进组织的信息安全管理。答案:PDCA2.TLS协议由两部分组成,包括握手协议和()(答案全中文)协议答案:记录3.USG防火墙的带宽管理功能,提供带宽限制、带宽保证和()限制功能。答案:连接数4.()将安全管理分为计划、实施、检查、改进四个部分,能够持续完善信息安全防护措施,是企业安全建设最重要的一环。(填大写英文字母)答案:PDCA5.数据加密算法有对称加密算法和()算法答案:非对称加6.Seanager将安全策略通过()(小写英文字母)通道下发到防火墙答案:NETCONF7.Anti—DDos系统常见引流方式是动态引流和()引流。答案:静态8.转储日志经过压缩后,相较于在线体制能够节省()%的空间答案:759.WAF的主要部署方式有透明代理和()代理两种。答案:反向10.等级保护2.0版本通用要求包含技术要求和()要求。答案:管理11.P2DR模型是动态网络安全体系的代表模型。其包括四个主要部分:安全策略、防护、检测和()答案:响应12.华为防火墙中的用户组织结构是树形组织结构,顶级节点是“认证域”,其中()(小写英文字母)认证域是设备缺省存在的认证域。答案:default13.等级保护目前一共分为()级。(请填写阿拉伯数字)答案:514.()的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。(全中文)答案:攻击诱导15.()是具有相同的安全策略的一组虚拟机的集合。答案:安全组16.CIS标准部署场景需要至少()台服务器,适用于网络中流量、日志量较大的场景,可以通过大数据节点的扩容不断提升系统的整体性能和分布式处理能力。答案:1117.FW可以定期通过()平台更新入侵防御特征库答案:升级中心18.在华为HiSec解决方案中,()(大写英文字母)设备负责进行高级威胁分析、整网态势可视、威胁防御联动下发工作。答案:C.IS19.Anti-DDos系统常见引流方式是动态引流和()引流。答案:静态20.等级保护分为()个级别,分级保护分为()个级别答案:5|321.渗透测试分为白盒测试和()测试答案:黑盒22.通常情况下,主机打开了3389端口,则说明该主机很可能是()(小写英文字母)系统主机。答案:windows23.()可以拦截基于漏洞攻击传播的木马或间碟程序活动,保护办公电脑的隐私、身份等关键数据信息。(全英文大写,设备)答案:NIP24.()能够识别出承载文件的应用、文件传输方向、文件类型和文件扩展名。(全中文,网络设备)答案:下一代防火墙25.在()内程序创建、修改、删除、读取等文件操作,不会影响系统中真实的文件,(全中文,设备)答案:沙箱26.()通常是将病毒文件的特征与病毒特征库进行对比,从而识别病毒文件。(全中文)答案:反病毒27.数据()技术是指在给定的条件下对敏感数据进行变换、修改,能够在很大程度上解决取感数据在不可控环境中使用的问题。答案:脱敏28.()(大写英文字母)能力框架模型包括风险识别、安全防御、安全检测、安全响应和安全恢复五大能力。答案:IPDRR29.欧盟通过的个人信息保护条例()护条例(大写英文字母)被称为“史上最严格数据保护条例”。答案:GDPR30.华为推出的()采用最新大数据分析和机器学习技术,可用抵御APT攻击。(英文,全大写)答案:C.IS31.()加密技术是指只能对明文数据进行加密,而不能解密数据。答案:单向32.DNS过滤功能是对DNS请求报文中的()进行过滤,允许或禁止用户访问某些网站,达到规范上网行为的目的。答案:域名33.通过()可以实现将攻击者试图访问正常资产的攻击流量主动转发到仿真环境里。(全中文)答案:流量转发34.防火墙内置Portal认证包括()认证答案:会话35.病毒的主要传播方式是感染()进行传播。答案:文件36.在华为云解决方案中,DDos高防IP服务属于网络安全服务,云堡垒机属于()(中文)服务。答案:运维管理37.()可以对上传下载的文件进行病毒扫描,防止内网PC感染病毒。(全英文设备)答案:NIP38.数据安全主要存在以下三方面的风险:数据可用性风险、数据机密性风险和数据()风险答案:完整性39.访问Web服务器的流量经过华为云WAF返回源站的过程称为()(中文)答案:回源40.防火墙上用户分类主要分为三类,即接入用户、()用户和管理员。答案:上网41.自定义关键字是管理员自定义的需要检测的关键字,有()和正则表达式两种方式。答案:文本42.《一般数据保护条例》(简称,GDPR)是()(国家/组织)颁布的针对个人的数据保护条例。答案:欧盟43.WAF设备支持http和()(小写英文字母)协议的防护。答案:https44.若原始数据为5000,想要通过增加固定偏移值2000的方式对该数据进行脱敏,则脱敏后的数据为()答案:700045.FW上开启入侵防御功能,对入侵行为进行告警或()(答案全中文)答案:阻断46.华为云漏洞扫描服务(VsS)是针对网站进行漏洞扫描一种安全检测服务,它采用()技术全面深入爬虫网站URL,逐个深度分析网站细节,帮助用户发现网站潜在安全隐患答案:网页爬虫47.()基于成熟自研商用大数据平台Fusionlnsight开发,结合智能检测算法可进行多纬度海量数据关联分析,主动实时的发现各类安全威胁事件,还原出整个APT攻击链的攻击行为。(全英文)答案:C.IS48.“永恒之蓝”利用Windows系统的()(若涉及英文请大写)服务漏洞进行传播。答案:SMB49.CIS和沙箱等设备在华为HiSec解决方案中属于()器。答案:分析50.《一般数据保护条例》(简称:GDPR)是()(国家/组织)颁布的针对个人的数据保护条例。答案:欧盟51.如果管理员需要将某些签名设置为与过滤器不同的动作时,可将这些签名引入到()签名中,并单独配置动作。(全中文)答案:例外52.DNS过滤功能是对DNS请求报文中的()进行过滤,允许或禁止用户访问某些网站,达到规范上网行为的目的。答案:域名53.Seanager将安全策略通过()(小写英文字母)通道下发到
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年标准化建筑工程挂靠合作协议版
- 年度明星代言合作协议范例一
- 商业地产购买协议样本(2024年版)一
- 2024年专业商务咨询无偿服务协议范本一
- 劳动协议安全监督39条详规
- 《食品理化检验技术》火焰原子吸收法测定钙、锌的含量-考核单
- 呼伦贝尔学院《蒙汉翻译基础》2021-2022学年第一学期期末试卷
- 呼伦贝尔学院《教师礼仪》2021-2022学年第一学期期末试卷
- 根据内镜下肠息肉大小及形态选择不同内镜治疗方法的对比分析
- 红河学院《土壤肥料学通论》2022-2023学年第一学期期末试卷
- 中考英语二轮专题复习+冠词和数词+导学案
- 吉林长春市普通高中2025届高三数学第一学期期末达标测试试题含解析
- 期中测试卷(1-4单元) (试题)-2024-2025学年四年级上册数学人教版
- 城市轨道交通列车自动控制系统维护 课件 2.8 车载应答器天线维护检修
- 广东省深圳市2024-2025学年上学期九年级数学期中复习试卷
- 北京市道德与法治初一上学期期中试卷及答案指导(2024年)
- DL∕T 1919-2018 发电企业应急能力建设评估规范
- 小学作文稿纸语文作文作业格子模板(可打印编辑)
- 氢氧化钠(CAS:1310-73-2)安全技术说明书
- 造价审核部岗位职责(共4篇)
- 初中化学实验室整改措施(共15篇)
评论
0/150
提交评论