华为认证HCIE安全-H12-731练习试题(一)_第1页
华为认证HCIE安全-H12-731练习试题(一)_第2页
华为认证HCIE安全-H12-731练习试题(一)_第3页
华为认证HCIE安全-H12-731练习试题(一)_第4页
华为认证HCIE安全-H12-731练习试题(一)_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页华为认证HCIE安全-H12-731练习试题1.下列哪项设备一般不会部署在网络边界处?A、防火墙B、Anti-DDoSC、ASGD、CIS【正确答案】:D2.以下关于与配置elog日志管理的描述,错误的是哪一项?A、FW上的时区和时间与elog采集器上的时区和时间必须保持一致,否则将会影响日志查看结果。B、如果FW同时输出会话老化日志、会话新建日志和定期会话日志,将会导致elog接收到的日志数量激增,消耗elog的存储空间。C、默认情况下,elog不解析会话新建日志,如需要在elog上解析并呈现会话新建日志,则需要在采集器上做相应配置。D、目前elog支持手动添加和自动发现两种管理FW的方式,手动添加方式需要在FW上配置SNMP相关参数。【正确答案】:D3.关于NAT地址池的配置命令如下:其中,no-pat参数的含义是:A、不做地址转换B、进行端口复用C、不转换源端口D、不转换目的端口【正确答案】:C4.假设有一组原始数据为:“0.50”,通过随机调换数据的位置对该数据进行脱敏,脱敏后的数据为:“0.40”此种数据脱敏方法采用的算法是下列哪一项?A、截断B、哈希C、加噪D、置换【正确答案】:D5.以下关于主机发现的描述,错误的是哪一项?A、当扫描者与被扫描的IP在同一网段中时,仅仅靠ARP请求与答应过程就可以确定该IP是否活跃B、主机发现是通过网络扫描实现的。C、当扫描者与被扫描的IP不在同一网段时,特定IP主机是否存活无法用ARP报文来实现D、扫描发现相同网段主机,需借助ICMP请求报文来实现。【正确答案】:D6.如果想针对源IP地址进行智能选路可以使用以下哪种智能选路的方式?A、全局选路策略B、策略路由选路C、ISP选路D、健康检查【正确答案】:B7.华为HiSec方案不可以实现下列哪项功能?A、解密被加密的流量B、安全协防C、检测加密流量D、安全服务化【正确答案】:A8.在“用户通过用户名和密码登录网页”中,以下关于“用户名”的作用,描述正确的是哪一项?A、计费B、身份识别C、身份认证D、授权【正确答案】:B9.对于DDoS攻击产生的影响描述不正确的是哪一项?A、使防火墙设备成为网络瓶颈B、造成网络拥塞C、造成服务器不能正常提供服务D、造成网络病毒泛滥【正确答案】:D10.关于态势感知工作流程的描述,以下哪一项说法是错误的?A、态势感知技术在数据采集阶段,不仅可以收集各设备和主机的日志收集威胁信息,也可以通过采集流量检测威胁。B、态势感知技术不一定能检测出APT攻击中的某些单点攻击C、态势感知产品CIS支持自动到云端信誉中心查询,其本地不需要加载信誉库,从而节省存储资源。D、态势感知技术能够展示出威胁攻击路径,从而上报管理员阻断攻击。【正确答案】:B11.访问控制的类型不包括下列哪一项?A、物理性访问控制B、外部访问控制C、行政管理性访问控制D、技术性访问控制【正确答案】:B12.使用策略路由修改下一跳地址后,流量的没有按照策略路由转发,以下哪个选项的说法是错误的?A、策略路由有没有提交生效B、接口的IP地址没有配置正确C、匹配的源安全区域不正确D、没有放行域间流量【正确答案】:C13.以下关于ECA加密流量检测技术原理的描述,错误的是哪一项?A、通过前端ECA探针提取加密流量的明文数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,并将它们统一上报给CIS系统B、安全研究人员通过获取的黑白样本集,结合开源情报、域名、IP、SSL等信息,提取加密流量的特征信息C、基于分析取证的特征向量,采用机器学习的方法,利用样本数据进行训练,从而生成分类器模型D、ECA加密流量检测最核心的技术是生成ECA检测分类模型【正确答案】:D14.如下图所示总部网络双机部署,分别网络配置实现L2TPoverIPSec接入总部网络,以下关于IPSec感兴趣流配置的描述,正确的一项是A、aclnumber3000

Rule10permitudpsource-porteq1701B、aclnumber3000

Rule10permitudpdestination-porteq1701C、aclnumber3000

Rule10permittcpsource-porteq1701D、aclnumber3000

Rule10permittcpdestination-porteq1701【正确答案】:B15.在广电方案中,防火墙部署在网络出口处的主要功能不包括下列哪一项?A、NATB、准入控制C、安全管理D、多出口智能选路【正确答案】:B16.以下哪一项支持多种盗链错识别算法,能有效解决单一来源盗链、分布式盗链和网站数据恶意是窃取等信息盗取行为,从而确保网站的资源只能通过本站才能访问?A、FirewallB、IPSC、Anti-DDosD、WAF【正确答案】:D17.下列哪项标准或条例对隐私保护做了规范要求?A、信息安全等级保护B、ITSECC、GDPRD、ISO27000【正确答案】:C18.某项研究表明,根据出生日期、性别和邮编三个属性可以识别87%的国人。这种风险属于下列哪一项风险?A、直接识别个别风险B、推理攻击风险C、隐私风险D、链路攻击风险【正确答案】:D19.当服务器之间的性能差异较大,可以采用以下哪种算法进行负载均衡?A、简单轮询算法B、加权轮询C、最小连接算法D、源IPhash算法【正确答案】:B20.以下反病毒设备中,哪项设备具备阻断病毒的功能?A、沙箱B、防火墙CISD、IDS【正确答案】:B21.以下关于ECA检测分类模型的顺序的排序,正确是哪一项?

①样本获得

②训练

③抽取特征

④输出模型A、1-3-2-4B、4-2-3-1C、4-3-2-1D、1-2-3-4【正确答案】:A22.以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪项?A、云端网络边界通过DDoS防御保护业务可用性。B、租户间可以通过安全组网络隔离。C、云端网络边界防护DDoS只能通过部署Anti-DDoS设备来实现。D、华为云与客户网络之间通过防火墙实现安全隔离。【正确答案】:C23.以下哪一项不属于在Linux系统安全设置中需要做的操作?A、启动IPTABLESB、修改3389远程桌面登录端口C、设置访问控制策略D、修改SSH监听端口【正确答案】:B24.UMA支持的身份认证方式不包括下列哪一项?A、微信认证B、手机短信认证C、本地静态密码认证D、AD域认证【正确答案】:A25.图一表格为原始数据表格,图二为进行K-匿名化技术处理后的数据,该项处理的K值为多少?A、3B、1C、2D、4【正确答案】:D26.以下哪个设备可以和态势感知技术联动隔离被感染的主机?Agile-controllerCampusB、EDRC、SecoManagerD、Agile-controllerDCN【正确答案】:A27.载荷检查是针对以下哪种DDoS攻击的防御手段?A、DNS反射FloodB、HTTPGetFloodC、DNSRequestFloodD、HTTP慢速攻击【正确答案】:D28.IPSecVPN使用数字证书进行身份验证时,以下哪项是不需要用来检验数字证书是否合法的?A、证书签名B、CRL证书序列号C、证书公钥D、证书有效期【正确答案】:C29.RADIUS协议采用以下哪种类型报文?A、IGMPB、UDPC、ICMPD、TCP【正确答案】:B30.以下关于eLog在线日志和转储日志的描述,【正确】的是哪一项?A、在线日志免去了解压缩的过程,所以速度最快。B、转储日志通常为未压缩的文件数据库。C、在线日志占用空间较小,而转储日志占用空间较大。D、在线日志通常为压缩的文件数据库。【正确答案】:A31.以下哪项威胁不能被沙箱虚拟执行环境检测?A、PE文件病毒B、PDE文件病毒C、Web文件病毒D、C&C攻击【正确答案】:D32.以下关于云数据库安全防护技术中的数据库入侵检测技术的描述,错误的是哪一项?A、基于统计的入侵检测技术是通过设置阈值等方法,如果低于阈值则认为是发生了入侵行为B、基于数据挖掘的入侵检测技术可以通过对采集的大量数据库审计数据进行分析来发现一些特定入侵行为C、基于模式匹配的入侵检测技术是一种误用检测方法D、基于专家系统的入侵检测技术是以安全专家对入侵行为的经验作为基础建立的【正确答案】:A33.以下关于入侵防御特征库升级方式的描述,错误的是哪项?A、在线升级方式包括定时升级和立即升级两种方式。B、本地升级方式包括定时升级和立即升级两种方式。C、可以通过在线升级方式升级特征库。D、可以通过本地升级方式升级特征库。【正确答案】:B34.以下哪些选项认证方法是通过密码进行身份认证的?A、你是什么B、你知道什么C、你拥有什么D、你做什么【正确答案】:B35.以下单包攻击中不属于畸形报文攻击的是哪一项?A、CC攻击B、FraggleC、Smurf攻击D、Teardrop攻击【正确答案】:A36.如下图使用旁路方式部署AntiDDos系统时,采用BGP引流+UNR路由的方式。图中的P1~P5为设备的端口编号,如果没有在R2的策略将清洗的流量引导至P5,将会发生什么问题?A、待检测流量被清洗设备丢弃B、待检测流量到不了检测设备C、待检测设备清洗后会被再次发往清洗设备D、待检测流量不能被正常清洗【正确答案】:C37.以下行为会对信息系统造成实质性破坏的是哪一项?A、病毒传播B、C&C流量检测C、网络探测D、社会工程学【正确答案】:A38.以下关于防火墙的应用行为控制配置内容的描述中,错误的是哪一项?A、displayprofiletypeapp-controlnamedefault可以查看到缺省配置文件中的配置信息。B、FTP文件删除是指删除FTP服务器上的文件。C、创建或修改安全配置文件后,配置内容不会立即生效,需要执行engineconfigurationcommit命令来激活配置。D、IM行为控制能够对QQ的聊天内容进行控制,包括文字、图片、文件等内容。【正确答案】:D39.以下关于信息安全管理体系ISMS的描述,不正确的一项是?A、ISMS和等级保护的共同之处有都可以加强对信息安全保障工作、对安全管理的要求有相同点、能够相互促进与补充。B、ISMS的规划设计包括建立阶段、事实和运行阶段、监视和评审阶段、保持和改进阶段。C、ISMS的实施过程包括规划和设计、建立、实施和运行、监视和评审4个阶段。D、信息安全管理体系实施就是指信息安全管理体系的建立。【正确答案】:D40.以下关于华为UMA统一运维审计的描述,错误的是哪一项?A、在非永久授权情况下,运维管理员授权到期后如果有授权定制则不会被删除授权。B、支持定期自动修改服务器、网络设备等目标设备密码的功能。C、支持SSH、FIIP、RDP等各类协议。D、在日志管理中,日志一旦被删除,将无法还原。【正确答案】:A解析:

授权审核的优先级高于授权定制。如在非永久授权到期后即使有授权定制也会删除授权41.以下哪个选项不会造成失效的身份验证威胁?A、URL中携带SessionIDB、利用SQL注入绕过密码登录C、Web服务器使用默认的80端口提供服务D、用户密码没有加密存储【正确答案】:C42.以下关于IPv6安全特性的描述,错误的是哪一项?AH和ESP可作为IPv6的扩展头部,IPsec用于保障额外安全。B、IPv6的DNS等相关协议增加安全设计。C、IPv6的地址是128位,从而保证源地址可信。D、可通过加密方式生成IPv6地址,但是不支持隐私头部。【正确答案】:C43.以下关于溯源审计的描述,正确的是哪一项?A、在安全策略中,动作配置为deny的流量会进行审计策略处理。B、只有审计管理员才能配置审计功能和查看审计日志。C、审计策略包括条件和动作两部分,对于条件部分,匹配任意一项条件即可执行相应操作。D、在报文来回路径不一致的组网环境中,审计日志记录的内容是完整的。【正确答案】:B44.如果是首次在网络中部署WAF设备,对于WAF配置流程的排序,正确的选项是哪一个?

1)查看日志,了解网络中的安全事件。

2)增加保护站点。

3)自定义规则组。

4)上线后策略调整。A、(3)-(2)-(1)-(4)B、(1)-(3)-(2)-(4)C、(1)-(2)-(3)-(4)D、(3)-(1)-(2)-(4)【正确答案】:C45.针对APT攻击我们应该部署什么设备进行防御?A、IPSB、FWC、Anti-DDosD、FireHunter【正确答案】:D46.在使用旁路部署AntiDDoS系统时,下列哪个选项是常见的引流手段?A、BGP引流B、MBPSLSP引流C、二层引流D、GRE引流【正确答案】:A47.在ISMS建立过程中,需要实施风险评估,下列哪一项不属于风险评估的内容?A、资金评估B、资产评估C、威胁评估D、脆弱性评估【正确答案】:A48.当在公共场所连接Wi-Fi时,下列哪一种行为相对更加安全?A、连接未进行加密的Wi-Fi热点B、连接由运营商提供的付费Wi-Fi热点且仅进行网络浏览C、连接未加密的免费Wi-Fi进行在线购物D、连接加密的免费Wi-Fi进行在线转账操作【正确答案】:B49.下列哪条命在华为US6000序列防火墙中表示不限流A、no-qosB、no-carC、no-profileD、no-limit【正确答案】:A50.以下关于防火墙的URL过滤功能配置描述中,错误的是哪一项?A、管理员可以利用预定义URL分类阻断对成人网站和非法网站的访问请求B、开启恶意URL和URL信誉检测功能的命令为。C、URL过滤缺省配置文件可以被修改D、当用户访问的URL命中URL过滤配置文件的过滤条件,且管理员配置的动作为阻断【正确答案】:C51.有关实现业务安全韧性的方法,以下错误的是哪一项?A、通过部署防火墙等安全设备就能实现被动防御B、根据ISO/IEC15408/CC规划业务安全C、通过部署以威肋为中心的安全体系,实现被动安全D、通过态势感知等技术实现主动安全【正确答案】:C52.SSLVPN不能加密下列哪项协议?A、HTTPB、UDPC、IPD、PPP【正确答案】:D53.下列哪项不属于对称加密算法中的分组加密算法?A、RC5B、RC4C、RC6D、RC2【正确答案】:B54.在现网中,通常情况下AntiDDoS部署在下列哪一个位置最合适?A、部署在网络内部需要保护的服务器前端B、部署在网络总出口处防火墙后端C、部署在网络总出口处和防火墙联动D、部署在网络总出口处防火墙前端【正确答案】:C55.交换机的诱捕配置如下:

Deception

Deceptionenable

Deceptiondetect-networkid1

Deceptiondetect-networkid1

Deceptiondecoydestination00

以下关于该配置的描述,正确的是哪一项?A、deceptionenable应在接口下做配置B、deceptiondecoydestination用来配置诱捕探针的IP地址C、deception用来开启设备的诱捕功能D、deceptiondetect-networkid用来配置诱捕的检测网段【正确答案】:D56.以下关于服务识别的描述,错误的是哪一项?A、攻击者可根据服务版本检索到相关的漏洞,并加以利用。B、服务识别是一种识别服务器上提供的服务类型的侦查技术C、SSH协议会主动告知访问者自己版本信息。D、所有服务的识别均可通过端口扫描技术实现。【正确答案】:D57.以下关于安全设计方案的描述,错误的一项?A、通过安全域的划分,将信息资源划分为计算环境,区域边界,通信网络个方面进行安全防护设计,体现层层描述,逐级深入的安全防护理念。B、参考等级保护进行安全防护体系建设,根据国家《网络安全等级保护基本要求》进行安全防护措施设计和对照检查。C、在金融网络中,网络管理系统和业务可以划分到同一个安全区域,实现相同的安全保护。D、坚持管理与技术并重,从人员,管理,安全技术手段等多方面着手,建立综合防范机制,实现整体安全。【正确答案】:C58.以下哪项不是数据备份的方式?A、LAN备份B、Client-Less备份C、Server-Less备份D、LAN-Free备份【正确答案】:B59.以下哪项不属于病毒免杀方式?A、修改内存特征码B、修改文件特征码C、修改系统文件D、寄生在宏文件里【正确答案】:D60.关于Radius的认证流程,有以下几个步骤:

1,网络设备中的Radius客户端接收用户名和密码,并向Radius服务器发送认证请求;

2,用户登录USG等网络设备时,会将用户名和密码发送给Radius客户端;

3,Radius服务器接收到合法的请求后,完成认证,并把所需的用户授权信息返回给Radius客户端;以下哪个选项的顺序是正确的?A、1-2-3B、2-1-3C、3-2-1D、2-3-1【正确答案】:B61.在WAF纵治深防御体系中,以下哪种安全检查用于防御CC攻击?A、访问行为安全检查B、内容安全检查C、敏感信息安全检查D、网络安全检查【正确答案】:A62.以下哪一项不属于IPS设备预定义签名的缺省动作?A、放行B、告警C、阻断D、丢弃【正确答案】:D63.以下关于风险评估准备阶段主要工作顺序的排列,正确的是哪一项?①确定风险评估目标②获得支持③组建团队④确定风险评估的对象和范围⑤选择方法⑥准备相关评估工具A、1-4-3-5-2-6B、2-1-4-3-5-6C、1-4-2-3-5-6D、1-4-3-2-5-6【正确答案】:D64.以下选项中不属于精简网络攻击链中四个攻击过程的是哪一项?A、目标侦察B、横向攻击C、环境检测D、边界突破E、目标打击【正确答案】:C65.下列哪一项能够较好防御APT攻击?A、关闭重要业务系统B、及时更新IPS病毒库C、部署CIS、沙箱等设备D、及时更新防火墙病毒库【正确答案】:C66.下列哪项在华为数据中心安全解决方案中承担南向下发安全策略的任务?A、ManageOneB、SecoManagerC、Aglie-controllerDCND、Fusionsphere【正确答案】:B67.在IKEV1协商中,关于野蛮模式与主模式的区别,以下哪项说法是错误的?A、主模式在预共享密钥方式下不支持NAT穿越,而野蛮模式支持B、主模式协商消息为6个,野蛮模式为3个。C、在NAT穿越场景下,对等体ID不能使用IP地址D、主模式加密了身份信息的交换信息,而野蛮模式没有加密身份信息【正确答案】:C68.虚拟系统和VPN实例关系,以下哪个选项的描述是错误的?A、创建虚拟系统时,会自动生成相同名字的VPN实例。B、虚拟系统底层转发依赖于自动生成的VPN实例,上层配置业务时无需与vpn实例挂钩C、自动生成的VPN实例和手工配置的VPN实例一样,都需要在接口下绑定vpn实例。D、管理员也可使用ipvpn-instance命令手动创建VPN实例,用于路由隔离。【正确答案】:C69.针对Web安全风险,在云端网络边界部署以下哪种安全设备防护效果最好?A、IPSB、WAFC、IDSD、漏扫【正确答案】:A70.下列哪项不属于HCIE-Security课程中的内容?A、信息安全等级保护B、代码审计C、Web安全D、病毒防范【正确答案】:B71.以下哪项不属于网络层安全或胁?A、钓鱼攻击B、DDoS攻击C、IPSpoofingD、IP地址扫描【正确答案】:A72.如所示,防火墙上配置了natserverglobalinside,以下针对域间规则,配置正确的是:A、rulenamecsource-zoneuntrustdestination-zonetrustdestination-address32B、rulenamedsource-zoneuntrustdestination-zonetrustdestination-address32actionpermitC、rulenamebsource-zoneuntrustdestination-zonetrustD、rulenamebsource-zoneuntrustdestination-zonetrustsource-address32actionpermit【正确答案】:B73.如图所示,总部网络防火墙双机部署,分部网络配置实现GREoverIPSec接入总部网络,以下关于双机情况下GREoverIPSecVPN的描述中,正确的是哪一项?A、总部防火墙上配置GRE隧道接口的源地址使用主防火墙物理接口的地址。B、GREoverIPSec中的IPSec感兴趣流针对数据流量的真实业务源目地址写ACL。C、分部网络防火墙指定的IKE邻居地址应为。D、总部网络防火墙指定的IKE邻居地址应为。【正确答案】:C74.下列关于双机热备的描述中错误的是?A、无论是二层还是三层接口,无论是业务接口还是心跳接口,都需要加入安全区域B、缺省情况下抢占延迟是60sC、缺省情况下主动抢占功能是开启的D、双机热备功能需要license支持【正确答案】:D75.在防火墙上部署双机热备时,为实现VRRP备份组整体状态切换,需要使用以下哪个协议?A、VRRPB、VGMPC、HRPD、OSPF【正确答案】:B76.关于L2TPoverIPSec的报文封装顺序,以下哪项是正确的?A、从先封装到后封装的顺序是PPP>UDP->L2TP->IPSecB、从先封装到后封装的顺序是PPP>L2TP->UDP-IPSecC、从先封装到后封装的顺序是IPSec>L2TP->UDP-PPPDD、从先封装到后封装的顺序是IPSec>PPP->L2TP->UDP【正确答案】:B77.服务器负载均衡技术利用Server-map表和会话表实现虚拟服务器和实服务器的映射,请问生成的是什么类型的server-map表?A、NATNO-PATB、转发QQ/MSN、TFP等STUN类型协议C、静态Server-map表D、动态Server-map表【正确答案】:C78.在TCP/IP协议栈中,下列哪项协议工作在应用层?A、ICMPB、IGMPC、RIPD、ARP【正确答案】:C79.以下关于网络诱捕方案原理的描述,错误的是哪一项?A、攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。B、诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。C、能够制造各种陷阱误导攻击者,造成攻击者对网络架构、攻击目标、漏洞分析的错误认知。D、网络诱捕技术能够针对攻击者攻击过程全程诱捕,给攻击者已攻击到目标的假象,但实际上是在确认攻击意图并准备实施阻断。【正确答案】:A80.以下关于IPv6无状态自动配置地址的描述,错误的是哪一项?A、主机接入网络后可以主动发送RS报文。B、IPv6支持无状态地址自动配置,需要结合使用诸如DHCP之类的辅助协议。C、路由器发现功能是IPv6地址自动配置功能的基础,主要通过RA报文和RS报文来实现的。D、每台路由器为了让二层网络上的主机和其他路由器知道自己的存在,定期以组播方式发送携带网络配置参数的RA报文。【正确答案】:B81.以下关于入侵防御的描述,正确的是哪一项?A、预定义签名的缺省动作包括放行,告警和阻断。B、当安全策略中引用了入侵防御配置文件时,安全策略的方向和攻击流量的方向必须是一致的C、自定义签名优先级高于预定义签名优先级。D、入侵防御智能检测入侵行为,不能阻断。【正确答案】:A82.以下哪种行为不需要强制遵守GDPR?A、公司位于法国境内,只针对中国客户提供服务B、公司位于美国境内,只针对法国客户提供服务C、公司位于中国境内,只针对法国客户提供服务D、公司位于美国境内,只针对中国客户提供业务【正确答案】:C83.以下关于网络诱捕方案关键技术的描述,错误的是哪一项?A、网络诱捕混淆可以通过向攻击者展现大量虚假资源,使攻击者无法获得真实资源和漏洞信息。B、诱捕探针可以内置在交换机中,更靠近受保护网络,同时可在网络中广泛部署。C、诱捕器支持对HTTP、SMB、RDP、SSH应用的仿真交互D、仿真交互技术使用真实资源实现攻击交互,准确识别攻击意图,使攻击者暴露。【正确答案】:A84.以下关于邮件过滤的描述,错误的是哪一项?A、开启匿名邮件检查,能够防止违法信息通过后名邮件方式在整个网络内部传播。B、开启邮件附件控制,对附件的大小和个数进行控制,防止大量信息通过附件泄露出去。C、开启邮箱地址检查,只允许指定邮箱地址发送或接收电子邮件,从发送和接收权限上进行控制,防止内部用户泄露重要信息。D、开启垃圾邮件防范,能够防止外网的SMTP服务器收到大量垃圾邮件。【正确答案】:D85.若IPS想要访问在线病毒库,则下列关于IPS设备的安全策略的配置错误的是哪一项A、若升级方式配置为HTTPS,则需要放行HTTPS协议B、目的地址为升级中心的地址C、目的安全区域为升级中心所在的安全区域D、源安全区域为IPS所在的trust区域【正确答案】:D86.在ISMS建立过程中,需要实施风险评估,下列哪一项不属于风险评估的内容?A、资产评估B、资金评估C、威胁评估D、脆弱性评估【正确答案】:B87.在CIS系统工作流程中,数据采集后就会进入大数据处理阶段,下列对大数据处理阶段的描述,错误的是哪一项?A、数据预处理负责对采集器上报的归一化日志和流探针上报的流量元数据进行格式化处理。B、分布式索引负责对关键的格式化数据建立索引。C、大数据处理完成直接可以进行威胁联动,联动相关安全设备对数据进行威胁检测。D、分布式存储负责对格式化后的数据进行存储。【正确答案】:C88.下列哪一项不属于APT攻击的特点?A、难以检测B、主要针对个人用户C、隐蔽性高D、持续性攻击【正确答案】:B89.AntiDDoS设备中开启流量统计功能的命令是下列哪一项?A、[Antiddos-gigabitethernet1/0/0]anti-ddosflow-checkenableB、[Antiddos-gigabitethernet1/0/0]anti-ddosflow-detectenableC、[antiddos-gigabitethernet1/0/0]anti-ddosflow-statisticenableD、Lantiddos-gigabitethernet1/0/0]anti-ddosflowenable【正确答案】:C90.在华为用户管理解决方案中,以下关于用户组织架构的描述中,正确的是哪一项?A、认证域是用户组织架构的容器。华为防火墙缺省存在default认证域,所以用户不可以自定义创建认证域B、用户组织架构是基于用户进行权限管控的基础C、管理员可以根据企业的组织结构来创建部门和用户,这里的“部门”对应组织架构中的“安全组”D、当需要基于部门以外的维度对用户进行管理,可以创建跨部门的用户组。【正确答案】:B91.以下哪一项不属于CIS自身能够检测出的恶意代码类型?A、C&C攻击的检测B、SYNFlood攻击的检测C、蠕虫攻击的检测DGA攻击的检测【正确答案】:B92.下列哪一项不属于GDPR中定义的数据处理者的义务?A、第三方管理B、数据保护影响评估C、保证安全性D、记录数据处理活动【正确答案】:B93.下列哪项不属于网络安全事件中划分的等级?A、重大网络安全事件B、特殊网络安全事件C、一般网络安全事件D、较大网络安全事件【正确答案】:B94.下列哪项设备用于数据库审计?ASGB、UMAC、DASD、VSCAN【正确答案】:C95.以下关于脆弱点识别和评估的描述,不正确的是哪一项?A、在技术脆弱点中,针对应用系统的脆弱点和管理脆弱点识别从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别。B、脆弱点分为两种类型,技术脆弱点和管理脆弱点,管理脆弱点识别对象仅针对组织管理部分。C、对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响,因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。D、脆弱点识别也称弱点识别,弱点是资产本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。【正确答案】:B96.以下哪个选项不能体现APT攻击的高级特性?APT攻击遵循网络攻击链的过程。B、APT攻击中会使用零日漏洞C、APT攻击一般较为隐蔽,通过加密通道等方式隐藏攻击。D、发动APT攻击一般需具备大型组织的力量。【正确答案】:A97.下列哪个选项不属于被动获取信息的手段?A、端口扫描B、端口镜像C、收集日志D、抓包【正确答案】:D98.为保证用户本地数据中心和云上VPC之间的传输安全,华为云采用了以下那种技术?A、IPSecVPNB、GREVPNC、SSLVPND、MPLSVPN【正确答案】:A99.以下关于双机场景下L2TPoverIPSec的实现中,描述错误的是哪一项?A、建立L2TP隧道后,用户不可正常访问internet。B、客户端设置的参数要与防火墙上设置的参数相匹配。C、客户端应对双机虚拟地址发起拨号连接。D、在这种场景下的防火墙会给客户端分配IP地址【正确答案】:A100.某数据中心同一VPC网络下创建了子网A和子网B,两个子网分别申请了主机A和主机B,现将主A加入到安全组A且移出default安全组,以下哪项是正确的?A和B能够互访B、仅允许B访问AC、A和B不能互访D、仅允许A访B【正确答案】:B1.以下关于网络诱捕技术的描述,正确的是哪几项?A、如果攻击者无法注意到蜜罐提供的虚假服务,蜜罐的捕获效率就相对较低。B、蜜罐技术是通过部署一些作为诱饵的主机或网络服务,诱使攻击者对它们实施攻击,从而可以对攻击行为进行捕获和分析。C、蜜罐只能被动等待攻击者前来攻击D、建议把接入层交换机设备作为蜜罐设备。【正确答案】:ABC2.以下关于日志采集器集中式组网和分布式组网的播述,正确的是哪些选项?A、在集中式组网部署中,如果日志源部署在广域网,会导致大量的目志信息占用广城网的带宽,而分布式组网在每个区城部署一台日志采集器,可以避免这种情况。B、分布式组网方案适用于性能要求高或者日志源分布分散的网络环境。C、集中式组网成本较高,而分布式组网成本较低。D、集中式组网时,建议日志最不要超过一台目志采集器的处理能力,如果现网的日志量超过了一台日志采集器的处理能力,应该考虑使用感分布式部署。【正确答案】:ABD3.以下哪些选项属于主动防御病毒的方式?A、沙箱B、IPSC、态势感知技术D、防火墙【正确答案】:BD4.当IPSecVPN隧道建立失败时管理员通过查看设备SA建立情况,发现设备之间IKESA没有建立起来,以下哪些原因可能导致该故障?A、到IKE对等体的路由不可达。B、两端身份认证方法及算法不一致。C、两端IPSecprposal配置不一致D、本端的“对端网关”和对端的“本地地址”不匹配。【正确答案】:ABD5.关于单点登录,以下哪些说法是正确的?A、设备可以识别出身份认证系统认证通过的用户B、AD域单点登录只有一种部署模式C、虽然不需要输入用户密码,但是认证服务器需要将用户密码和设备进行交互,用来保证认证通过D、AD域单点登录可采用镜像登录数据流的方式同步到防火墙【正确答案】:AD6.下列哪几项是在AD单点登录时,防火墙获取用户认证通过消息的方式?A、安装单点登录服务程序查询AD服务器安全日志B、防火墙监控AD认证报文C、安装单点登录服务程序接收PC的消息D、安装单点登录服务程序接收AD认证消息【正确答案】:ABC7.WAF可以防御下列哪些攻击?A、网页防篡改B、SQL注入CC攻击DDoS攻击【正确答案】:ABC8.华为云数据中心网络架构包含下列哪些?Agile-controllerDCNB、OpenStackC、交换机D、防火墙【正确答案】:CD9.内容安全过滤包含下列哪些功能?A、邮件过滤B、内容过滤C、入侵防御D、病毒防范【正确答案】:AB10.ASG设备双机热备的工作状态有哪几种?A、监控模式B、主模式C、转发模式D、备模式【正确答案】:BD11.以下哪些选项是GDPR规范中涉及的角色?A、数据主体B、数据控制者C、数据管理员D、数据处理者【正确答案】:ABD12.以下哪些攻击手段可以在网络攻击链中目标打击阶段使用?A、带路由记录项的IP报文攻击B、拖库C、病毒攻击DOS攻击【正确答案】:CD13.以下关于DNS透明代理的描述,正确的是哪几项?A、在NGFW作为出口网关且企业内网部署了DNS服务器的情况下,DNS透明代理功能仍可正常实现。B、开启DNS透明代理功能后,替换的DNS服务器地址由出接口决定。C、DNS透明代理功能是通过替换DNS请求报文中的源地址实现的。D、同一个用户的两次DNS请求,在DNS透明代理的情况下,替换后的地址可能不同。【正确答案】:BD14.针对云计算环境中的虚拟主机系统,可能存在哪些漏洞?A、SQL注入漏洞B、远程执行代码类漏洞C、特权提升类漏洞D、缓冲区溢出漏洞【正确答案】:AB15.在带宽管理整体流程中,流量首先匹配带宽策略,经过带宽策略的分流后,进入相应的带宽通道进行处理,以下哪些选项是带宽通道的处理流程?A、丢弃超过了预先定义的最大带宽的流量B、丢弃超过了预先定义的接口带宽的流量C、限制业务的连接数D、标记量的优先级,作为后续队列调度的依据【正确答案】:ACD16.在华为防火墙上配置服务器认证时,支持以下哪些服务器类型?AD服务器B、LDAP服务器C、HWTACACS服务器D、RADIUS服务器【正确答案】:ABCD17.木马是计算机黑客用于远程控制计算机的程序,它的危害性却非常高,关于木马的危害性,以下哪些选项的描述是正确的?A、黑客监视被植入木马的PC的网络行为B、黑客操作被植入木马的PC,甚至破坏其操作系统C、被植入木马的PC成为傀儡机,黑客通过这台傀儡机跳转入侵其他PCD、木马是一个C/s架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等【正确答案】:ABC18.华为USG6000系列设备在双机热备部署下发生主备切换时,会执行哪些动作A、USG-B发送免费ARP报文B、USG-B发送代理ARP报文C、VRRP备份组虚拟地址不可用D、相关交换机收到ARP报文后,刷新MAC地址表,将流量引导至USG_B【正确答案】:AD19.华为云租户业务防护方案漏洞扫描服务中的体验式扫描功能,提供以下哪些扫描服务?A、弱口令扫描B、内网扫描C、中间件扫描D、HTTPS扫描【正确答案】:ABC20.以下哪些攻击类型是针对客户端的攻击?A、DDoS攻击B、重定向攻击C、XSS攻击D、SQL注入攻击【正确答案】:BC21.以下哪些项属于运维管理维度的信息安全防范方法?A、灾难恢复B、安全运营C、企业员工安全意识培养D、应急响应【正确答案】:ABCD22.某企业想要搭建一套服务器系统,要求能够实现如下功能:

1企业需要有自己的专属邮箱,邮件的收发需要经过企业的服务器;

2服务器上要提供文件传输和访问服务,对企业内不同部门的用户提供不同权限的账号;

3企业在访问企业内部网页时能够直接在浏览器输入域名访问。提问:要满足以上需求,企业需要部署以下哪些服务器?A、邮件服务器B、时间同步服务器C、FTP服务器DNS服务器【正确答案】:ACD23.以下关于FW的应用行为控制功能的描述,错误的有哪些项?A、应用行为控制特性支持IPv4和IPv6。B、如果在文件下载页面选择专用的下载工具(如BT、电驴等)进行下载,HTTP文件下载控制功能同样可以进行有效管控。C、文件上传大小/文件下载限制对支持断点续传的文件上传/下载同样有效。D、在报文来回路径不一致的组网环境中,应用行为控制功能可能不可用。【正确答案】:BC24.以下关于主机识别的描述,正确的是哪几项?A、不同的操作系统对某些字段的支持及使用偏好不同,因此可以通过报文中的特定字段来判断对端主机的操作系统。B、高级主机识别技术分为主动协议识别和被动协议识别。C、主动识别技术需要攻击者主动发送报文进行识别,隐蔽性较好。D、可以通过端口号粗略判断主机使用的操作系统。例如主机打开了TCP3389端口,则该主机很可能运行windows操作系统【正确答案】:ABD25.下列哪项属于网络安全应急响应中在总结阶段要采取的动作?A、建立防御体系,指定控制措施B、评价应急预案的执行情况,并提出后续改进计划C、判断隔离措施的有效性D、对应急响应组织成员进行评价【正确答案】:BD26.关于端口镜像,以下哪些描述是正确的?A、镜像端口将报文复制到观察端口B、观察端口将接收到的报文发送给监控设备C、镜像端口将接收到的报文发送给监控设备D、观察端口将报文复制到镜像端口【正确答案】:AB27.智能选路中的选路方式包括以下哪些选项?A、根据链路带宽负载分担B、根据链路权重负载分担C、根据链路优先级主备备份D、根据链路质量负载分担【正确答案】:ABCD28.常见的数据库入侵检测技术有哪几类?A、基于统计的入侵检测技术B、基于数据挖掘的入侵检测技术C、基于已知攻击行为的入侵检测技术D、基于模式匹配的入侵检测技术【正确答案】:ABCD29.ASG设备HA状态同步时,会同步哪些内容?A、配置信息(不包括HA配置和一些特殊配置)B、路由信息C、session信息D、特征库【正确答案】:ACD30.在安全审计内容中,以下属于公共审计对象的是那些项?A、源IPB、应用C、源MACD、时间【正确答案】:ABD31.需要将流量重定向到WAF设备。A、报表分析B、双人授权C、工单管理D、操作回放【正确答案】:ABCD32.常见的日志收集的对象一般分为操作系统、网络设备、应用系统和数据库四类,以下关于日志收集对象的描述,说法正确的是哪些项?A、操作系统日志一般通过网络协议发送给日志收集设备。B、应用系统的日志主要包括权限管理日志、登录认证管理日志、业务访问日志等。C、数据库的日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改。D、常见的网络设备日志主要包括登录和注销、建立服务器连接,配置更改、检测到攻击,检测到的侦察或探查行为等。【正确答案】:BCD33.以下关于网络诱捕技术的描述,错误的是哪几项?A、诱捕技术方案由诱捕器和诱捕探针两部分组成B、诱捕探针支持仿真业务C、诱捕探针即是蜜罐D、诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器【正确答案】:BC34.以下哪些选项属于针对应用层的DDos攻击?A、DNS反射攻击B、HTTP慢速攻击C、TCPSYN泛洪攻击D、UDP分片攻击【正确答案】:AB35.以下关于审计策略和安全策略处理的先后顺序的描述,正确的有哪些项?A、安全策略中动作配置为deny的流量不会再进行审计策略处理B、对于安全策略中动作配置为permit的流量,审计策略与安全策略是并行处理的C、对于安全策略中动作配置为deny的流量,审计策略与安全策略是并行处理的D、安全策略中动作配置为permit的流量不会再进行审计策略处理【正确答案】:AB36.云审计服务可以追踪并保存租户对云服务资源的操作日志,以下哪些操作会产生数据事件日志?A、租户对云服务资源的册删除B、租户对云服务资源的修改C、租户对云服务资源的管理D、租户对云服务资源的新建【正确答案】:ABD37.以上关于黑盒测试和白盒测试的描述,不正确的是哪一项?A、黑盒测试类似于代码分析。B、白盒测试在知道目标的网站源码的情况下进行渗透。C、白盒测试只告诉网站信息,其他均隐藏。D、黑盒测试只告诉网站信息,其他均隐藏。【正确答案】:AC38.关于VRRP/VGMP/HRP的关系和作用,下列哪些说法是正确的?A、VRRP负责在主备倒换时发送免费ARP把流量引导新的主设备上B、VGMP负责监控设备的故障并控制设备的快速切换C、HRP负责在双机热备运行过程中的数据备份D、处于Active状态的VGMP组中可能包含处于standby状态的VRRP组【正确答案】:ABC39.如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议定于防御策略?A、TelnetB、POP3C、HTTPD、TCP【正确答案】:CD40.以下哪些选项能被态势感应技术感知?A、脆弱性态势B、威胁事件态势C、内网威胁态势D、资产安全态势【正确答案】:ABCD41.下列哪些设备能够防御病毒?A、防火墙B、沙箱CISD、NIP【正确答案】:AD42.管理员PC与USG防火墙管理口直连,使用web方式进行初始化操作,以下哪些说法是正确的?A、管理PC的浏览器访问http;//B、管理PC的IP地址手工设置为-54C、管理PC的浏览器访问D、将管理PC的网卡设置为自动获取IP地址【正确答案】:ABD43.以下关于网络诱捕部署的描述,正确的选项有哪些?A、诱捕探针感知IP地址扫描时,必须在被探测子网中存在对应的三层接口IP地址。B、交换机开启诱捕探针功能时需要另外安装组件包。交换机开启诱捕探针功能时需要另外安装组件包。C、在交换机上开启诱捕探针,对整机转发性能有一定影响,对三层转发性能影响大于二层。D、为保证检测效果,建议在汇聚交换机,接入交换机上均开启诱捕探针功能【正确答案】:ACD44.以下关于网安一体化的描述,正确的选项有哪些?A、能够基于AI深度神经网络算法智能检测威胁。B、Agile-ControllerDCN下发安全策略到防火墙阻断威胁。C、SecoManager下发安全策略到防火墙阻断威胁D、能够使用日志采集器和流探针对全网的数据进行采集。【正确答案】:ACD45.在开启IPS功能后,可以配置签名过滤器来提取相同特征的签名,如果有流量匹配上了签名过滤器,以下哪些选项属于处理这些流量的动作?A、告警B、放行C、阻断D、缺省【正确答案】:ACD46.以下属于IPDRR流程的有哪些选项?A、响应B、保护C、计划D、恢复【正确答案】:ABD47.以下关于日志采集器集中式组网和分布式组网的描述,正确的是哪些选项?A、集中式组网成本较高,而分布式组网成本较低。B、分布式组网方案适用于性能要求高或者日志源分布分散的网络环境。C、在集中式组网部署中,如果日志源部署在广域网,会导致大量的日志信息占用广域网的带宽,而分布式组网在每个区域部署一台日志采集器,可以避免这种情况。D、集中式组网时,建议日志量不要超过一台日志采集器的处理能力,如果现网的日志量超过了一台日志采集器的处理能力,应该考虑使用分布式部署。【正确答案】:BCD48.DDoS攻击、防火墙绕过和恶意软件外联攻击能被下列哪些态势感知的检测功能感知到?A、C&C异常检测B、隐蔽通道检测C、加密流量检测D、流量基线异常检测【正确答案】:ABD49.关于服务器负载均衡有以下配置:[USG]slb[USG-slb]group0test[USG-slb-group-test]metricweight-srchash[USG-slb-group-test]rserver1ripwight32[USG-slb-group-test]rserver2ripweight16[USG-slb-group-test]rserver3ripweight32[USG-slb]vserver1test[USG-slb-vserver-1]protocolany[USG-slb-vserver-1]grouptest以下哪些说法是正确的?A、负载均衡算法为简单轮询算法B、该配置是完整的负戴均衡配置C、根据weight值判断数据流流向哪一台服务器,weight值越小对应真实服务器处理能力越弱。D、负载均衡算法为加权会话保持。【正确答案】:CD50.如果经过防火墙的流量匹配了认证策略,那么将触发下列哪些动作?A、事后认证B、单点登录C、会话认证D、免认证【正确答案】:BCD51.以下哪些选项属于传统数据库安全防护方案的主要防护措施?A、部署边界安全防护设备,如:NGEWIPSIDSB、数据库灾备C、基于数据挖掘的入侵检测技术D、部署内容安全防护设备,如:上网行为管理、堡垒机、数据库审计等【正确答案】:ABD52.信息安全发展经历了以下哪些阶段?A、通信保障阶段B、信息保障阶段C、信息安全阶段D、通信保密阶段【正确答案】:BCD53.以下哪些属于信息安全保障的关键要素?A、法律法规的制定B、安全产品与技术C、人员D、安全运维与管理【正确答案】:BCD54.华为云租户业务防护方案企业主机安全服务能够提供下列哪些服务?A、资产管理B、漏洞管理C、基线检查D、弱口令检测【正确答案】:ABC55.在以下关于

1.lcx.exe-slave114444283389

2.lcx-listen34563789

理解正确的是哪些项?A、其中第一点中将服务器的3389端口数据转发到11:4444上。B、其中第二点中将服务器的3789端口请求传送给3456端口。C、其中第一点中将服务器的4444端口数据转发到28:3389上。D、其中第二点中将服务器的3456端口请求传送给3789端口。【正确答案】:AD56.校园网所面临的安全威胁有哪些?A、无法及时发现和阻断网络入侵行为B、病毒、螺虫的传播是主要的安全隐患C、需要防范不当的网络留言和内容发布,防止造成不良的社会影响D、越来越多的远程网络接入,对安全性构成极大挑战【正确答案】:ABCD57.从国家法律法规和行业标准规范的角度出发,日志审计已经成为满足合规与内控需要的必要功能,以下哪些选项属于日志的作用?A、可以通对日志記绿定位故障原因B、可以通过日志进行攻击源C、可以通过日志存储进行调查取证D、可以通过日志进行抵赖【正确答案】:ABC58.容灾是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。以下哪些选项属于存储容灾的主要功能?A、感知应用B、便捷的业务恢复方案C、灵活的故障切换D、按需复制【正确答案】:BCD59.以下哪些选项可以保证云端数据的安全传输?A、数据加密B、数字签名C、数据备份D、信息摘要【正确答案】:ABD60.以下关于网络诱捕技术部署的描述,正确的是哪几项?A、核心交换机旁挂防火墙作为诱捕探针对攻击路径覆盖全。B、核心交换机旁挂防火墙作为诱捕探针,不可以对跨区域的攻击进行诱捕C、核心交换机旁挂防火墙作为诱捕探针,可以复用防火墙的其他功能D、在接入侧交换机部署诱捕探针对攻击路径覆盖全。【正确答案】:CD61.根据所支持同时操作的用户数目,操作系统可以分为单用户操作系统和多用户操作系统,以下哪些项不属于多用户操作系统?A、UNIXB、OS/2C、LinuxD、MSDOS【正确答案】:BD62.以下哪些属于信息安全发展历程?A、通信保密阶段B、大数据安全阶段C、信息保障阶段D、人工智能安全阶段【正确答案】:AC63.下列哪些选项可以作为针对APT攻击的核心防御思路?A、切断攻击控制通道B、需要进行攻击回溯和调查C、全网部署持续检测D、在关键点上部署防御设备【正确答案】:ABCD64.如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议制定防御策略?A、TCPB、HTTPC、TelentD、POP3【正确答案】:AB65.下列哪些选项可以作为带宽策略中规则的匹配条件?A、源安全区域/入接口B、套接字C、URL分类DSCP优先级【正确答案】:AD66.以下关于威胁日志的描述,正确的有哪些选项?A、仅“威胁类型”为“入侵”时,威胁日志会显示CVE编号的具体信息。B、系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”。C、查看威胁日志之前需要确保FW上已配置入侵防御、反病毒或攻击防范功能。D、在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限。【正确答案】:ACD67.USG防火墙健康检查功能支持检测以下哪些项的链路量指标A、抖动B、时延C、丢包率D、带宽使用率【正确答案】:ABC68.用户使用SSLVPN访问内网资源,采用服务器认证的方式对用户进行认证,为了区分不同地区的公司用户,为不同地区的用户建立了不同的用户域,某用户在使用SSLVPN进行认证时,认证提示密码错误。下列哪些选项是该故障的可能原因?A、用户输入了错误的用户名和密码。B、用户输入用户名时没有输入用户域。C、管理员配量了错误的用户域。D、用户名和密码不存在。【正确答案】:ABC69.以下哪些属于杀毒软件的基本功能?A、防范病毒B、查找病毒C、清除病毒D、复制病毒【正确答案】:ABC70.以下关于IPv6技术的描述,正确的选项有哪些?A、IPv6是本地子网地址和本地网络地址的概念。B、IPv6中AH报头是用来确认IP信息的可靠性和完整性的,ESP报头则是用来提供数据的加密封装。C、IPv6地址构造是可汇聚的、层次化的地址结构,易于构造更大规模的扁平网络。D、IPv6通过AH和ESP报头可以防止伪造消息伪造路由器,保证不受错误消息的侵害,从而有效防止对网络逻辑结构的攻击破坏。【正确答案】:ACD71.在华为用户管理解决方案中,以下关于认证触发的描述正确的是哪几项?A、接入用户触发认证的方式有,L2TPVPN、IPSecVPN、SSLVPN等。B、单点登录是指把防火墙作为认证点,用户完成认证后就可以在防火墙上线。C、免认证可以在不输入用户名和密码的情况下,完成认证并访问网络资源。D、Portal认证是指由防火墙或第三方服务器提供Portal认证页面对用户进行认证。【正确答案】:ACD72.某企业有研发(research),市场(marketing)、财务(finance)三个部门。企业使用防火墙的本地认证对各部门的员工进行用户认证,认证域,为default。通过认证的用户能够获得接入企业内部网络的权限。现在企业希望员工出差时也能使用Webmail系统收发邮件,使用ERP系统办公。如果使用SSLVPN接入网络,该如何部署?A、由于Webmail系统和ERP系统都可以使用Web界面访问,因此为了实现出差员工访问企业内部服务器的需求,需要配置SSLVPN的Web代理功能。B、可以根据部门属性将用户划分为不同的用户组,并为用户组授权不同的SSLVPN业务。C、防火墙上只需要放行外部用户访问SSLVPN虚拟网关的流量就可以实现出差员工使用Webmail和ERP系统。D、如果出差员工使用Webmail发送文件,则需要开启文件共享功能才能实现。【正确答案】:AB73.L2TPoverIPsec综合了两种VPN的优势,可以提供安全的用户接入。以下哪些项属于L2TP的作用?A、数据完整性验证B、地址分配C、用户认证D、数据加密【正确答案】:BC74.常见的AntiDDoS系统包含下列哪些组件?A、防护设奋B、清洗设备C、检测设备D、ATIC【正确答案】:BCD75.针对企业员工个人需求和企业策略遵从之间的矛盾,华为从以下哪些维度进行了考虑,从而提供了有效的平衡方案,致力于为客户提供端到端的移动安全管理和灵活的应用发布的能力?A、敏感数据安全B、网络传输安全C、移动终端安全D、应用安全【正确答案】:ABCD76.以下哪些方式可用于企业普通用户防范病毒?A、打补丁B、关闭主机不必要的端口C、增强安全意识D、安装杀毒软件【正确答案】:ABCD77.病毒攻击可能应用在下列网络攻击链中的那个阶段?A、破坏B、提权C、信息采集D、渗透【正确答案】:AD78.操作系统各有各的缺陷和漏洞,为了更好地防御威胁,我们需要对主机进行加固措施,那黑客攻击主机的原因包括以下哪些选项?A、被攻击的主机便于隐藏攻击者攻击踪迹B、该主机可成为攻击者攻击其他主机的跳板C、被攻击的主机可用于挖矿和做肉鸡D、主机中有黑客所需要的信息,比如财务信息等机密信息【正确答案】:ACD79.在信息安全未来发展趋势中,终端检测是重要的一环。下列哪些方法属于终端检测的范畴?A、安装主机杀毒软件B、监控记住外联设备C、阻止用户访问公网搜索引擎D、监控主机注册表修改记录【正确答案】:ABD80.以下哪些选项属于深度安全防御技术?A、状态检测B、应用识别C、内容识别D、威胁识别【正确答案】:BCD81.用户登录SSLVPN网关时,提示“非法的用户名、错误的密码”。下列哪些选项是该故障的可能原因?A、用户多次输错密码,账户被锁定B、认证服务器配置错误C、用户名和密码输入错误D、证书过虑字段配置错误【正确答案】:ABCD82.在网络攻击链(CyberKilChain)中,以下哪些选项属于在攻击的实施的步骤A、工具准备B、情报收集C、释放载荷D、投递载荷【正确答案】:ABCD83.目前市场上存储系统通常有哪些缺陷?A、有些组织对其存储设备的物理安全性没有足够的重视B、缺乏加密功能,需要单独购买加密软件或设备C、从存储介质中删除数据时,可能会留下痕迹,能够让未经授权人员恢复数据D、云计算环境增加了存储环境的复杂性【正确答案】:ABCD84.以下关于ISMS和等级保护区别的描述,正确的选项有哪些?A、ISMS完整实施过程是贯穿信息系统的整个生命周期。而等级保护的完整实施过程贯穿组织或组织某一特定范围的管理体系的整个生命周期,可以与组织或组织某一特定范围的管理体系同步进行,也可以在其管理体系已建设完成的基础上进行。B、等级保护的实施对象主要是个企业单位。而ISMS的实施对象主要是有信息系统等级要求的各级党政机关等政府部门。C、等级保护制度作为信息安全保障的一项基本制度,兼顾了技术和管理两个方面,重点在于如何利用现有的资源保护的信息系统,主要体现了分级分类,保护重点的思想。而ISMS主要从安全管理的角度出发,重点在于组织或其特定范围内建立信息安全方针、政策。安全管理制度和安全管理组织。并使其有效落实,主要体现了安全管理的作用和重要性。D、ISMS的建立结果是为组织建立一套ISMS的体系文件.有力的加强本组织的信息安全。而等级评测的结果是给出被评测对象是否达到声明的安全等级要求。【正确答案】:CD85.以下关于安全协防业务流程的描述,正确的选项有哪些?A、当自定义配置的联动动作包含阻断时,CIS会下发阻断策略给AC-DCN控制器,阻断策略根据五元组特征任意流量。B、隔离超时、威胁策略和管理员手动解除威胁隔离时CIS会下发取消阻断的策略给ControllerCIS会对所有网络原始数据进行关联分析,分析结果满足预配置的关联规则时,触发安全威胁事件告警。D、只有管理员手动解除威胁隔离后,CIS才会下发取消阻断的策略给Controller。【正确答案】:ABC86.以下那些选项是等保2.0相比与等保1.0的主要变化?A、各级别安全要求更详细B、增加了扩展要求C、安全通用要求分类更细致D、等保测评工作流程更细化【正确答案】:ABCD87.随着技术的发展,电子取证出现了一些新的技术,以下哪些项属于新型取证技术?A、云取证B、物联网取证C、边信道攻击取证D、日志取证【正确答案】:ABC88.以下哪些选项属于互联网边界安全考虑的范畴?A、反病毒B、防御DDoS攻击C、防泄密D、防ARP攻击【正确答案】:ABC89.以下哪些选项属于对数据进行假名化处理的方法?A、加密B、泛化C、哈希D、标志化【正确答案】:ACD90.下列关于FW的DNS过滤功能的描述,正确的有哪些项?A、DNS过滤功能相对于URL过滤对设备性能影响大,但是对该域名对应的所有服务都可以控制。B、DNS过滤可以在发起HTTP/HTTPS的URL请求阶段进行控制。C、DNS过滤功能通常用于企业网关,能够有效管理用户访问网络资源的行为。DNS过滤可以通过引用时间段或用户/组等配置项,实现针对不同时间段或不同用户/组的请求进行放行或者阻断。【正确答案】:CD91.以下关于DNS协议的描述,正确的是哪些项?A、DNS域名解析系统存在根服务器、顶级域名服务器、递归服务器和缓存服务器这四种类型的服务器B、DNS协议端口号是53C、DNS协议传输层既可以使用TCP,也可以使用UDPD、如果DNS缓存服务器不存在要查询的域名解析缓存,会直接向顶级域名服务器进行查询【正确答案】:ABD92.以下选项中那些是网络欺骗及监听常见的攻击手段A、DNS欺骗B、C&C流量攻击C、ARP欺骗D、TCP会话劫持【正确答案】:ACD93.以下哪些措施可以保证容器的安全?A、提升流量识别的精准度B、隔离容器之间的访问C、最小化容器的使用权限D、集中管理用户对容器的访问【正确答案】:BCD94.以下关于用户认证的描述,正确的是哪几项?A、如果用户是MAC地址单向绑定用户,则其他用户也可使用该MAC地址正常登录B、为某用户配置MAC地址双向绑定免认证,当用户和FW之间在三层设备时,该用户可正常上线。C、IP/MAC双向绑定的用户可通过DHCP方式获取动态IP地址D、安全策略放行但身份认证不通过的用户不能正常访问资源【正确答案】:AD95.以下哪些实现要素是云端操作全过程可管控的。A、风险可识别B、操作可审计C、账号权限管理D、安全策略部署【正确答案】:ABD96.在AntiDDoS系统中,ATIC作为管理中心可以完成的功能有哪些?A、报表管理B、上报异常C、策略配置D、清洗流量【正确答案】:ABC97.对于SSLVPN所支持的业务,以下哪项描述是正确的?A、Web代理业务实现了无客户端的页面访问。远程用户与防火墙虚拟网关之间建立HTTP会话,然后防火墙虚拟网关再与WebServer建立HTTPS会话。B、文件共享业务将不同的系统服务器的共享资源以网页的形式提供给用户访问。C、端口转发是通过在客户端上获取指定目的IP地址和端口的UDP报文,实现对内网指定资源的访问。D、网络扩展业务远程客户端将自动安装虚拟网卡获取虚拟IP地址,就像在局域网一样能够使用各种业务,可以随意访问任意内网资源。【正确答案】:BD98.以下哪些选项属于数据脱敏的算法?A、截断B、偏移C、加噪D、轮询【正确答案】:ABC99.某用户希望限制/24网段的最大带宽为500M,并且限制网段内的所有IP地址一直保持1M的带宽。以下哪些配置可以完成此需求?A、配置每IP限流,设置/网段的主机最大带宽为500MB、配置整体限流,限制/24网段的最大带宽为500MC、配置整体限流,限制/24网段的最大带宽为1MD、配置每IP限流,限制/24网段所有IP地址的保证带宽为1M【正确答案】:BD100.以下哪些方式可用于DGA(DomainGenerationAlgorithm,域名生成算法)域名检测?A、聚类算法B、特征库匹配C、分类算法D、虚拟执行环境检测【正确答案】:AC1.华为云网络攻击防护采用安全组、网络ACL的方式防护内网。A、正确B、错误【正确答案】:A2.若发现Ping超时或丢包严重,则网络可能遭受攻击。若发现相同交换机上的服务器也无法访问,基本可以确定为流量攻击。A、正确B、错误【正确答案】:A3.存储型XSS攻击需要欺骗用户去点击恶意链接才能触发XSS代码,从而获取用户信息。A、正确B、错误【正确答案】:B4.IP-Link技术通过向指定的目的地址连续发送ICMP报文或者ARP请求报文,然后检查是否可以收到响应的ICMPechoreply报文或ARP应答报文来判断链路是否发生故障。A、正确B、错误【正确答案】:A5.使用审计功能后,可以记录用户访问的所有URL或指定URL及浏览网页的标签、WebBBS以及微博的发帖内容、HTTP或FTP下载文件等行为。A、正确B、错误【正确答案】:A6.在防火墙双机热备场景中,为避免心跳接口故障导致双机通信异常,建议心跳接口使用跨板Eth—Trunk接口。A、正确B、错误【正确答案】:B7.DNS过滤比URL,过滤控制粒度更细,可以控制到目录和文件极别A、正确B、错误【正确答案】:B8.网络钓鱼是一种发送欺诈性通信的行为,此类通信往往貌似发自信誉良好的来源,通常是通过电子邮件发送。其目的是窃取信用卡的登录信息等敏感数据或在受害者的设备上安装恶软件。A、正确B、错误【正确答案】:A9.日志格式具有多样性,目前国际上尚未制定出统一的日志格式标准,不同的厂商根据自身的需求制定相应的日志格式?A、正确B、错误【正确答案】:A10.当使用单机部署堡垒机无法满足超高并发的访问时,可以采用堡垒机分布式集群部署方案,将服务分发到各节点,提高吞吐量。A、正确B、错误【正确答案】:A11.在安全领域,他们所面临的威胁是无穷无尽的,为了保证自身网络的绝对安全,需要对所有网络安全项目进行最大的成本投入,其余网络建设只需完成基本功能搭建即可。A、正确B、错误【正确答案】:B12.SSLVPN网关提供的Web代理资源除了通过点击SLVPN网关界面上的链接访问,还可以在浏览器中通过输入链接的地址进行访问。A、正确B、错误【正确答案】:A13.通过黑名单验证,特定的已知恶意字符将从用户输入中删除或替换。A、正确B、错误【正确答案】:B14.病毒文件压缩后能够隐藏自己的特征,从而绕过防火墙的检测。A、正确B、错误【正确答案】:B15.在使用SSLVPN进行通信之前,客户端和服务器通过Handshake协议建立一个会话,协商数据传输中要用到的相关安全参数A、正确B、错误【正确答案】:A16.在访问控制中,主体通过访问客体来获得信息或数据。这里所说的“主体”只能是用户A、正确B、错误【正确答案】:B17.在防火墙上创建了新的虚拟系统后,虚拟系统上不具备任何安全区域,需要管理员自行规划配置A、正确B、错误【正确答案】:B18.目标子域名收集包括对目标的顶级域名、二级域名、三级域名等域名进行收集。A、正确B、错误【正确答案】:B19.XML文档包中可以使用system标识符定义的“实体”,那么这些XML文档会在DOCTYPE头部标签中呈现。A、正确B、错误【正确答案】:A20.使用服务器认证时,访问者访问业务之前首先通过客户端或Portal认证页面登陆,然后防火墙会主动向服务器获取用户的登录信息(包括访问者使用的用户名和IP地址)。A、正确B、错误【正确答案】:B21.网络攻击者通过互联网搜索,社会工程学,来收集目标的信息,网络攻击者就能对目标网络更好的发起攻击。A、正确B、错误【正确答案】:A22.应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等。A、正确B、错误【正确答案】:A23.金融数据中心解决方案中,防火墙主要部署在两个位置:内网接入区、互联网出口A、正确B、错误【正确答案】:B24.目前暂时无法对使用TLS进行加密的C&C攻击进行防御。A、正确B、错误【正确答案】:B25.肉鸡,也称傀儡机,通常是指可以被黑客远程控制的机器,常被用于DDoS攻击。A、正确B、错误【正确答案】:A26.当CIS系统由于数据量超过规划能力,导致处理能力达到规格100%后,则会造成数据丢失A、正确B、错误【正确答案】:A27.拒绝服务攻击是指攻击者将自身插入双方事务中时发生的攻击们会过滤并窃取数据。A、正确B、错误【正确答案】:B28.常规路由器容易遭受重定向攻击,应当在接口下配置ACL过滤相应报文,减少重定向攻击的影响。A、正确B、错误【正确答案】:A29.根据诱饵类型和用途不同,可以分为日志诱饵、证书诱饵、账户诱饵、邮件诱饵、项目代码诱饵等。A、正确B、错误【正确答案】:B30.一台防火墙设备可以创建多个虚拟网关,每个虚拟网关之间相互独立,互不影响。管理员可以在虚拟网关下配置各自的用户,资源和策略,进行单独管理A、正确B、错误【正确答案】:A31.预定义签名的动作不可以被修改。A、正确B、错误【正确答案】:B解析:

预定义签名的动作可以被修改,预定义签名的内容不可以被修改。32.Anti-DDos检测到IP的入流量超过“防护设置”页面配置的“流量清洗阈值”时,触发流量清洗A、正确B、错误【正确答案】:A33.配置防火墙服务器负载均衡功能后,在配置域间安全策略的匹配条件时,源和目的IP地址需为实服务器的IP地址?A、正确B、错误【正确答案】:B34.病毒属于入侵的一种,因此在防火墙上配置入侵防御足以防范病毒,不必要再配置防病毒功能。A、正确B、错误【正确答案】:B35.文件过滤是一种根据文件内容对文件进行过滤的安全机制。A、正确B、错误【正确答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论