




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页华为认证HCIE安全-H12-731练习测试卷1.以下哪一项不是单点登录的优点?A、账号可以分区授权B、一定程度上增加了安全性C、无需多个账号密码D、提高用户效率【正确答案】:A2.以下关于URL过滤和DNS过滤的描述,错误的是哪一项?A、DNS过滤对设备性能影响更大。B、DNS过滤是在域名解析阶段进行控制。C、URL过滤是在发起HTTP/HTTPS的URL请求阶段进行控制。DNS过滤能够对该域名对应的所有服务进行控制。【正确答案】:A3.以下关于安全设计方案的描述,错误的一项?A、通过安全域的划分,将信息资源划分为计算环境,区域边界,通信网络个方面进行安全防护设计,体现层层描述,逐级深入的安全防护理念。B、参考等级保护进行安全防护体系建设,根据国家《网络安全等级保护基本要求》进行安全防护措施设计和对照检查。C、在金融网络中,网络管理系统和业务可以划分到同一个安全区域,实现相同的安全保护。D、坚持管理与技术并重,从人员,管理,安全技术手段等多方面着手,建立综合防范机制,实现整体安全。【正确答案】:C4.在配置自定义签名时,可以配置的动作不包括以下哪项?A、放行B、阻断C、缺省D、告警【正确答案】:C5.当需要使用AH和ESP进行报文封装时,IKE协商完成后,会建立几个SA?A、1B、2C、3D、4【正确答案】:C6.网络扩展功能建立SSLVPN隧道的方式有两种可靠传输模式和快速传输模式。下列对于这两种方式描述错误的是哪项?A、可靠传输模式中,SSLVPN采用SSL协议封装报文,并以TCP协议作为传输协议。B、快速传输模式中,SSLVPN采用QUIC(QuickUDPInternetConnections)协议封装报文,并以UDP协议作为传输协议C、可靠传输模式中,远端用户在传输数据前需要与虚拟网关建立SSLVPN隧道。D、快速传输模式中,远端用户在传输数据前不需要与虚拟网关建立SSLVPN隧道。【正确答案】:D7.以下关于ECA检测方案的指述,错误的是哪一项?A、探针主要负责明文流量的特征提取B、ECA探针提取网络流量中的特征数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,統一上报给CIS系统C、ECA检测方案分为ECA探针和ECA分析系统D、分析系统会结合检测模型检测发现恶意流量【正确答案】:A8.在活动目录(AD)架构中,以下哪项是网络接入服务器的功能?A、防火墙B、计费服务器C、认证服务器D、客户端【正确答案】:A9.以下对于安全目标职责分离原因的描述,正确的是哪一项?A、帮助公司员工做他们擅长的工作。B、为了避免人员合谋损害公司利益。C、避免安全人员个人的更改波及到其他人。D、可以帮助提升员工的工作效率。【正确答案】:C10.关于防火墙开启虚拟化功能的配置命令,以下哪个选项是正确的?A、vsysenableB、vsysnameenableC、vsysD、vsys-viewenable【正确答案】:A11.以下不属于cvss评估的基础度量指标的是那个选项?A、可用性影响B、漏洞严重等级C、范围D、攻击向量【正确答案】:B12.UMA支持的身份认证方式不包括下列哪一项?A、微信认证B、手机短信认证C、本地静态密码认证D、AD域认证【正确答案】:A13.在云数据中心网络中,Anti-DDoS设备部署在下列哪个区域?A、安全计算区B、安全存储区C、边界网络区D、安全运维区【正确答案】:C14.以下关于病毒特征的描述,错误的是哪项?A、影响设备或程序的正常运行,删除或加密文件等,具备破坏性B、杀毒软件通过加壳伪装自己逃避查杀,具备伪装性C、随着计算机病毒制作技术的不断提高,病毒会出现变种,具备不可预见性D、病毒本身很小,通常依附于正常程序之中或磁盘引导扇区中,具备传染性【正确答案】:B15.如使用Client-lnitiated方式建立L2TPVPN时,下列哪项是报文的终点?A、LNSB、接入用户C、服务器D、LAC【正确答案】:A16.以下关于CC防护的描述,不正确的是哪项?A、当开启CC防护后,如果WAF设备发现攻击行为,访问流量会被直接丢弃B、CC防护是通过用户设置的阈值来判定是否存在攻击行为C、WAF设备在发现攻击行为后,会提供攻击者的IP地址D、攻击者的IP地址会被WAF设备加入黑名单【正确答案】:A17.将整体最大带宽除以在线IP数目,得到的值作为每IP最大带宽。以下哪个选项属于这种带宽的分配方式?A、带宽复用B、动态均分C、策略共享D、策略独占【正确答案】:B18.访问控制的类型不包括下列哪一项?A、物理性访问控制B、外部访问控制C、行政管理性访问控制D、技术性访问控制【正确答案】:B19.关于L2TPoverIPSec的报文封装顺序,以下哪项是正确的?A、从先封装到后封装的顺序是PPP>UDP->L2TP->IPSecB、从先封装到后封装的顺序是PPP>L2TP->UDP-IPSecC、从先封装到后封装的顺序是IPSec>L2TP->UDP-PPPDD、从先封装到后封装的顺序是IPSec>PPP->L2TP->UDP【正确答案】:B20.以下哪项攻击可以通过单点设备检测出来?A、口令暴力破解B、加密恶意流量C、用户权限提升D、删除进程【正确答案】:A21.以下哪项不属于网络层安全威胁?A、钓鱼攻击B、IP地址扫描C、IPSpoofingDDos攻击【正确答案】:A22.以下关于邮件信息收集手段的描述,不正确的是:A、搜索引擎查询B、社工库泄露信息查询C、邮件用户名字典破解DDOS攻击邮件服务器【正确答案】:D23.当在公共场所连接Wi-Fi时,下列哪一种行为相对更加安全?A、连接未进行加密的Wi-Fi热点B、连接由运营商提供的付费Wi-Fi热点且仅进行网络浏览C、连接未加密的免费Wi-Fi进行在线购物D、连接加密的免费Wi-Fi进行在线转账操作【正确答案】:B24.关于GRE封装与解封装,以下哪项描述是错误的?A、封装过程,原始数据包通过查找路由把数据包传递到Tunnel接口后出发GRE封装B、封装过程,经过GRE模块封装后,此数据包将进入IP模块进行下一步处理C、解封装过程,目的端收到GRE报文后,通过查找路由把数据包传递到Tunnel接口后出发GRE解封装D、解封装过程,经过GRE模块解封装后,此数据包将进入IP模块进行下一步处理【正确答案】:C25.以下哪种访问控制类型是依照组织的安全策略或其他规则而定义的?A、行政管理性访问控制B、逻辑/技术性访问控制C、纠正性访问控制D、物理性访问控制【正确答案】:A26.在广电方案中,防火墙部署在网络出口处的主要功能不包括下列哪一项?A、准入控制B、NATC、安全管理D、多出口智能选路【正确答案】:A27.以下哪个选项不能体现APT攻击的高级特性?APT攻击遵循网络攻击链的过程B、APT攻击中会使用零日漏洞。C、APT攻击一般较为隐蔽,通过加密通道等方式隐藏攻击。D、发动APT攻击一般需具备大型组织的力量。【正确答案】:A28.以下关于入侵防御特征库升级方式的描述,错误的是哪项?A、在线升级方式包括定时升级和立即升级两种方式。B、本地升级方式包括定时升级和立即升级两种方式。C、可以通过在线升级方式升级特征库。D、可以通过本地升级方式升级特征库。【正确答案】:B29.以下属于应用层流量型攻击的是哪一项?A、TCPfloodB、HTTPfloodCSRFD、XSS【正确答案】:B30.交换机的诱捕配置如下:
Deception
Deceptionenable
Deceptiondetect-networkid1
Deceptiondetect-networkid1
Deceptiondecoydestination00
以下关于该配置的描述,正确的是哪一项?A、deceptionenable应在接口下做配置B、deceptiondecoydestination用来配置诱捕探针的IP地址C、deception用来开启设备的诱捕功能D、deceptiondetect-networkid用来配置诱捕的检测网段【正确答案】:D31.下列哪一项不属于支撑安全韧性目标的技术范畴?A、业务安全视划B、快速恢复能力C、威胁防御能力D、风险评估能力【正确答案】:D32.以下关于对称加密技术的描述中,错误的是哪项?A、系统开销小。B、扩展性好。C、效率高,算法简单。D、适合加密大量数据。【正确答案】:B33.当发生网络安全事件后,对入侵行为、病毒或木马进行排查,对主机进行修补加固。上述动作属于网络安全应急响应哪个阶段中的工作内容?A、恢复阶段B、检测阶段C、根除阶段D、抑制阶段【正确答案】:D34.以下哪项不是NAS存储方案的优点?A、即插即用B、存储性能高C、存储部署简单D、管理容易且成本低【正确答案】:B35.以下哪个选项是针对社会工程学的有效应对手段?A、防止信息的泄露以及控制信息的发布。B、员工在公开场合谈论公司机密信息。C、做好资产管理即可,人员管理跟网络安全无关。D、禁止向公网发布任何企业信息。【正确答案】:A36.以下关于FW审计行为的描述,正确的是哪一项?A、缺省情况下,外发文件内容审计功能是默认开启的。B、缺省情况下,FW会对HTTP行为进行审计。C、缺省情况下,HTTP状态码审计模式为缺省模式,只对常见的HTTP状态码进行审计。D、新建或修改审计配置文件后,配置内容会立即生效。【正确答案】:C37.下列哪个信息不是双机热备中状态信息备份所包含的备份内容?A、NAPI相关表项B、lPv4会话表C、IPSEC隧道D、路由表【正确答案】:D38.以下哪项不属于病毒免杀方式?A、修改内存特征码B、修改文件特征码C、修改系统文件D、寄生在宏文件里【正确答案】:D39.针对APT攻击我们应该部署什么设备进行防御?A、IPSB、FWC、Anti-DDosD、FireHunter【正确答案】:D40.管理员给虚拟系统vsysa分配接口G1/0/0时,发现分配失败,不可能的原因是A、G1/0/0口已经被分配给其他虚拟系统。B、该接口是全二层口,无法直接分配给虚拟系统。C、该接口已被加入其他虚拟系统的安全区域中。D、接口未处于UP状态。【正确答案】:D41.下列哪一项不属于GDPR中定义的数据处理者的义务?A、第三方管理B、数据保护影响评估C、保证安全性D、记录数据处理活动【正确答案】:B42.以下关于安全防护的描述,正确的是哪一项?A、当FW部署在NAT设备后面时,可能会出现大量同一源IP地址访问不同端口的。流量,此种场景下不能开启端口扫描攻击防范功能。B、当FW工作在透明模式时,可以开启IP欺骗攻击防范功能。C、以太网接口接收的报文,不可以绑定其源IP地址与MAC地址的对应关系D、ASPF功能不会影响设备性能。【正确答案】:A43.下列哪一项不属于配置ASG设备双机热备的优点?A、提高数据传输速度B、提高系统可靠性C、降低故障对业务的影响D、提高故障恢复速度【正确答案】:A44.在华为USG6000防火墙上导入ISP地址文件后,指定出接口与某个运营商名称关联,则防火墙会批量生成到此运营商网络的ISP路由,以下哪些选项对这种路由的描述是正确的?A、源地址是ISP地址文件中的IP地址。B、下一跳是运营商网络的设备的地址。C、在路由表中显示的协议类型为UNR(usernetworkroute)。D、路由优先级为60【正确答案】:C45.以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪项?A、云端网络边界通过DDoS防御保护业务可用性。B、租户间可以通过安全组网络隔离。C、云端网络边界防护DDoS只能通过部署Anti-DDoS设备来实现。D、华为云与客户网络之间通过防火墙实现安全隔离。【正确答案】:C46.下列哪项不能用于云数据中心东西向流量防护?A、安全策略B、虚拟系统C、安全组D、SNAT【正确答案】:D47.以下关于防火墙双机热备说法错误的是哪一顶?A、可以备份安全策略B、可以同步会话表信息C、可以备份NAT策略D、可以备份路由信息【正确答案】:D48.以下哪项不属于防火墙检测病毒的方式?A、启发式检测技术B、恶意域名检测技术C、文件信誉技术D、首包检测技术【正确答案】:B49.以下哪个选项不会造成失效的身份验证威胁?A、URL中携带SessionIDB、利用SQL注入绕过密码登录C、Web服务器使用默认的80端口提供服务D、用户密码没有加密存储【正确答案】:C50.下列对AntiDDoS系统中的检测中心和清洗中心的描述,错误的是哪一项?A、清洗中心负责清洗流量B、清洗中心负责将清洗后的正常流量回注C、检测中心负责对流量进行检测D、检测中心负责下发引流策略【正确答案】:D51.以下关于ECA检测分类模型的顺序的排序,正确是哪一项?
①样本获得
②训练
③抽取特征
④输出模型A、1-3-2-4B、4-2-3-1C、4-3-2-1D、1-2-3-4【正确答案】:A52.以下哪一项不属于在Linux系统安全设置中需要做的操作?A、启动IPTABLESB、修改3389远程桌面登录端口C、设置访问控制策略D、修改SSH监听端口【正确答案】:B53.使用ATIC进行防御策略配置时,可以配置的防御动作不包括以下哪个选项?A、防御B、限流C、检测D、阻断【正确答案】:C54.以下关于等保2.0基本要求的描述,不正确的是哪一项?A、安全计算环境的内容包括身份鉴别、访问控制,入侵防范、恶意代码防范、可信验证、数据完整性、数据备份恢复。B、安全区域边界内容包括边界防护、访问控制、可信验证。C、安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理,备份与恢复管理、安全事件处理。D、安全管理机构的主要内容包括人员录用、人员高岗、安全意识教育和培训、外部人员访问管理。【正确答案】:D55.以下哪项不属于信息安全标准?A、ISO27001B、ITSECC、网络安全法D、信息安全等级保护【正确答案】:C56.以下关于数据安全的描述中,正确的是哪一项?A、一般将用户的登录密码用对称加密算法加密后储存数据库中。B、把文件放入回收站并清空回收站是安全的数据销毁方式。C、数字水印在防伪溯源和版权保护方面有重要作用D、企业一般在网站根目录放置一个名为spider.txt文件说明允许采集是数据范围【正确答案】:C57.若IPS想要访问在线病毒库,则下列关于IPS设备的安全策略的配置错误的是哪一项A、若升级方式配置为HTTPS,则需要放行HTTPS协议B、目的地址为升级中心的地址C、目的安全区域为升级中心所在的安全区域D、源安全区域为IPS所在的trust区域【正确答案】:D58.以下关于带宽管理的描述,不正确的是哪一项?A、开启带宽管理功能会占用设备的CPU资源。B、如果带宽管理与源NAT功能同时使用,则配置带宽策略的源地址匹配条件时应指定转换前的地址。C、如果带宽管理与NATServer功能同时使用,则配置带宽管理策略的目的地址时应指定的是转换前的地址。D、保证带宽和转发优先级功能只能对流经防火墙的流量产生作用。【正确答案】:C59.以下关于APT的攻击特点的描述,错误的是哪一项?A、常使用0-day漏洞进行攻击B、攻击目标明确C、外联通道通常加密,不易检测D、遵守网络攻击链流程【正确答案】:D60.下列哪项在华为数据中心安全解决方案中承担南向下发安全策略的任务?A、ManageOneB、SecoManagerC、Aglie-controllerDCND、Fusionsphere【正确答案】:B61.以下关于溯源审计的描述,正确的是哪一项?A、在安全策略中,动作配置为deny的流量会进行审计策略处理。B、只有审计管理员才能配置审计功能和查看审计日志。C、审计策略包括条件和动作两部分,对于条件部分,匹配任意一项条件即可执行相应操作。D、在报文来回路径不一致的组网环境中,审计日志记录的内容是完整的。【正确答案】:B62.以下关于云服务基本概念的描述,错误的是哪一项?A、VPC般包括计算、存储和网络资源B、每个VPC为—个安全域,对应于一个部门C、VDC是一个组织可使用资源的集合D、一个VPC只能属于一个VDC【正确答案】:A63.甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于进行数据加密?A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥【正确答案】:C64.以下对云数据中心中安全设备功能的描述,错误的是哪一项?Anti-DDoS可以为威胁DCN的DDOS攻击提供加测以及流量清洗服务。B、NGFW提供安全隔离、非法访问防护和访问权限管理等。C、WAF可以对静态页面防等改、阻断SQL注入,XSS攻击D、CIS可以提供全统一的网络运维、管理及审计能力。【正确答案】:D65.以下关于邮件过滤的描述,错误的是哪一项?A、开启匿名邮件检查,能够防止违法信息通过后名邮件方式在整个网络内部传播。B、开启邮件附件控制,对附件的大小和个数进行控制,防止大量信息通过附件泄露出去。C、开启邮箱地址检查,只允许指定邮箱地址发送或接收电子邮件,从发送和接收权限上进行控制,防止内部用户泄露重要信息。D、开启垃圾邮件防范,能够防止外网的SMTP服务器收到大量垃圾邮件。【正确答案】:D66.以下关于创建陷阱账户的描述,说法正确的是哪一项?A、创建一个名为Administrator的本地帐户,并将它的权限设置成最低,加上一个超过10位的强密码。B、创建一个名为Administrator的本地帐户,并将它的权限设置成最低,加上一个低于6位的弱密码。C、创建一个名为Administrator的本地帐户,并将它的权限设置成最高,加上一个超过10位的强密码。D、创建一个名为Administrator的本地帐户,并将它的权限设置成最高,加上一个低于6位的弱密码。【正确答案】:A67.下列哪个选项不属于通信类电子证据?A、电话录音B、聊天记录C、电子邮件D、系统日志【正确答案】:A68.下列哪项设备用于数据库审计?ASGB、UMAC、DASD、VSCAN【正确答案】:C69.以下关于防火墙的URL过滤功能配置描述中,错误的是哪一项?A、开启恶意URL和URL信誉检测功能的命令为:
System-view
[sysname]profiletypeurl-filternameurl_profile_01
[sysname-profile-url-filter-url_profile_01]maliciousurl-filterenableB、当用户访问的URL命中URL过滤配置文件的过滤条件,且管理员配置动作为阻断时,FW会推送给用户一个提示页面。C、管理员可以利用预定义URL分类阻断对成人网站和非法网站的访问请求。D、URL过滤缺省配置文件可以被修改。【正确答案】:D70.如果攻击者使用虚假源地址发动TCPF1ood政击,则使用以下哪种防御手段最有效?A、源验证B、会话检查C、载荷检查D、指纹学习【正确答案】:A71.以下关于HWTACACS协议和RADIUS协议的描述,错误的是哪一项?A、HWTACACS协议认证与授权是一起处理的B、HWTACACS协议使用TCPC、RADIUS协议不支持对配置命令进行授权D、RADIUS协议使用UDP【正确答案】:A72.关于风险评估的描述,以下哪个选项是错误的?A、风险评估需要监控体系运行。B、风险评估需要做资产收集及风险评估方法培训。C、风险评估需要评估风险并对风险等级进行划分。D、风险评估需要识别威胁、脆弱性、并对安全漏洞进行扫描。【正确答案】:A73.以下哪一项不属于IPs设备签名过滤器的动作?A、采用签名的缺省动作B、告警C、阻断D、放行【正确答案】:D74.在华为HiSec解决方案中,下列哪一项不属于执行层设备?A、FWB、FireHunterC、IPSD、UMA【正确答案】:B解析:
IPS、UMA不是hisec解决方案中设备,FireHunter是分析层75.以下可以作为华为IPS设备判断入侵行为依据的是哪项?A、会话表B、签名C、路由表D、IP地址【正确答案】:B76.如果建立IPSecVPN隧道的其中一方的IP地址不固定,则以下哪些配置方法不能适用在该场景?A、策略模板B、配置IKE时要求指定对端地址C、野蛮模式下的Name认证D、野蛮模式下的pre-sharekey认证【正确答案】:B77.以下哪项不属于网络层安全或胁?A、钓鱼攻击B、DDoS攻击C、IPSpoofingD、IP地址扫描【正确答案】:A78.服务器负载均衡技术利用Server-map表和会话表实现虚拟服务器和实服务器的映射,请问生成的是什么类型的server-map表?A、NATNO-PATB、转发QQ/MSN、TFP等STUN类型协议C、静态Server-map表D、动态Server-map表【正确答案】:C79.以下关于双机场景下L2TPoverIPSec的实现中,描述错误的是哪一项?A、建立L2TP隧道后,用户不可正常访问internet。B、客户端设置的参数要与防火墙上设置的参数相匹配。C、客户端应对双机虚拟地址发起拨号连接。D、在这种场景下的防火墙会给客户端分配IP地址【正确答案】:A80.华为UMA产品可采用逻辑串联的方式部署,关于这种部署方式,下列哪种说法是错误的?A、逻辑模式:人->从账号->授权->主账号->目标系统B、主账号为UMA账号,与运维人员一一对应C、从账号为目标系统账号,无需与人员一一对应,普通运维人员可以不感知D、用户Web登录UMA,不需要在终端安装客户端,不改变原有操作习惯【正确答案】:A81.以下选项中不属于精简网络攻击链中四个攻击过程的是哪一项?A、目标侦察B、横向攻击C、环境检测D、边界突破E、目标打击【正确答案】:C82.虚拟系统和VPN实例关系,以下哪个选项的描述是错误的?A、创建虚拟系统时,会自动生成相同名字的VPN实例。B、虚拟系统底层转发依赖于自动生成的VPN实例,上层配置业务时无需与vpn实例挂钩C、自动生成的VPN实例和手工配置的VPN实例一样,都需要在接口下绑定vpn实例。D、管理员也可使用ipvpn-instance命令手动创建VPN实例,用于路由隔离。【正确答案】:C83.在考虑Web服务器安全防护时,以下选项哪些不是考虑的重点?A、是使用IIS还是Apache搭建Web服务器B、数据库信息是否加密存储C、Web服务器权限设置是否合理D、是否开启FTP服务【正确答案】:A84.RADIUS协议采用以下哪种类型报文?A、IGMPB、UDPC、ICMPD、TCP【正确答案】:B85.某数据中心同一VPC网络下创建了子网A和子网B,两个子网分别申请了主机A和主机B,现将主A加入到安全组A且移出default安全组,以下哪项是正确的?A和B能够互访B、仅允许B访问AC、A和B不能互访D、仅允许A访B【正确答案】:B86.同一VPC内创建了两个子网,两个子网又分别创建了两个云主机A和云主机B,云主机在default安全组,云主机B在default安全组和安全组,下列哪项说法正确?A、云主机A和云主机B能够互访B、云主机A和云主机B彼此不能互访C、云主机A可以访问云主机B,云主机B不能访问云主机AD、云主机B可以访问云主机A,云主机A不能访问云主机B【正确答案】:A87.以下关于网络扫描防御技术的描述,错误的是哪一项?A、防火墙和交换机设备可以在作为诱捕探针。B、诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息。C、在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和SecoManager,可以直接通过FW完成威胁闭环联动。D、诱捕探针具备业务仿真功能。【正确答案】:D88.以下哪些选项不可以作为策略路由的匹配条件?A、源安全区域B、入接口C、DSCP优先级D、下一跳地址【正确答案】:D89.以下哪些选项认证方法是通过密码进行身份认证的?A、你是什么B、你知道什么C、你拥有什么D、你做什么【正确答案】:B90.华为WAF5000产品使用以下哪种技术来应对盗链、跨站请求伪造等特殊Web攻击?A、签名匹配技术B、行为状态链检测技术C、非法链接过滤技术D、异常状态跟踪技术【正确答案】:B91.下列哪个选项不属于被动获取信息的手段?A、端口扫描B、端口镜像C、收集日志D、抓包【正确答案】:D92.以下关于云数据库安全防护技术中的数据库入侵检测技术的描述,错误的是哪一项?A、基于统计的入侵检测技术是通过设置阈值等方法,如果低于阈值则认为是发生了入侵行为B、基于数据挖掘的入侵检测技术可以通过对采集的大量数据库审计数据进行分析来发现一些特定入侵行为C、基于模式匹配的入侵检测技术是一种误用检测方法D、基于专家系统的入侵检测技术是以安全专家对入侵行为的经验作为基础建立的【正确答案】:A93.以下哪一项支持多种盗链错识别算法,能有效解决单一来源盗链、分布式盗链和网站数据恶意是窃取等信息盗取行为,从而确保网站的资源只能通过本站才能访问?A、FirewallB、IPSC、Anti-DDosD、WAF【正确答案】:D94.图一表格为原始数据表格,图二为进行K-匿名化技术处理后的数据,该项处理的K值为多少?A、3B、1C、2D、4【正确答案】:D95.以下哪一项不属于ATIC中的防御策略可以匹配的动作?A、阻断B、限流C、防御D、告警【正确答案】:D96.关于HRP主备配置一致性检查内容不包括下列哪个选项?A、NAT策略B、是否配置了相同序号的心跳接口C、静态路由的下一跳和出接口D、认证策略【正确答案】:C97.下列哪项设备一般不会部署在网络边界处?A、防火墙B、Anti-DDoSC、ASGD、CIS【正确答案】:D98.在HISec解决方逻辑架构中,CIS系统属于哪一层架构?A、控制层B、执行层C、管理中心D、分析层【正确答案】:D99.关于虚拟系统中公网接口和私网接口的说法,以下哪个选项是错误的?A、公网接口是指接口下配置了setpublic-interface命令的接口B、私网接口是未配置setpublic-interface命令的接口C、私网接口是指使用私有IP地址的接口D、只有配置了公共接口,资源类中的带宽资源配置才会生效【正确答案】:C100.以下哪个选项不能体现APT攻击的高级特性?APT攻击遵循网络攻击链的过程。B、APT攻击中会使用零日漏洞C、APT攻击一般较为隐蔽,通过加密通道等方式隐藏攻击。D、发动APT攻击一般需具备大型组织的力量。【正确答案】:A1.操作系统各有各的缺陷和漏洞,为了更好地防御威胁,我们需要对主机进行加固措施,那黑客攻击主机的原因包括以下哪些选项?A、被攻击的主机便于隐藏攻击者攻击踪迹B、该主机可成为攻击者攻击其他主机的跳板C、被攻击的主机可用于挖矿和做肉鸡D、主机中有黑客所需要的信息,比如财务信息等机密信息【正确答案】:ACD2.以下关于DNS透明代理的描述,正确的是哪几项?A、在NGFW作为出口网关且企业内网部署了DNS服务器的情况下,DNS透明代理功能仍可正常实现。B、开启DNS透明代理功能后,替换的DNS服务器地址由出接口决定。C、DNS透明代理功能是通过替换DNS请求报文中的源地址实现的。D、同一个用户的两次DNS请求,在DNS透明代理的情况下,替换后的地址可能不同。【正确答案】:BD3.以下哪些是中国的信息安全标准组织?A、国家互联网应急中心B、中国安全生产协会(CAWS)C、中国通信标准化协会(CCSA)下辖的网络与信息安全技术工作委员会D、信息技术安全标准化技术委员会(CITS)【正确答案】:CD4.在带宽管理整体流程中,流量首先匹配带宽策略,经过带宽策略的分流后,进入相应的带宽通道进行处理,以下哪些选项是带宽通道的处理流程?A、丢弃超过了预先定义的最大带宽的流量B、丢弃超过了预先定义的接口带宽的流量C、限制业务的连接数D、标记量的优先级,作为后续队列调度的依据【正确答案】:ACD5.以下关于网络诱捕技术的描述,错误的是哪几项?A、诱捕技术方案由诱捕器和诱捕探针两部分组成B、诱捕探针支持仿真业务C、诱捕探针即是蜜罐D、诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器【正确答案】:BC6.以下关于业务连续性的描述,正确的选项有哪些?A、灾难恢复是指在灾难破坏生产中心时,能及时在本地恢复数据的能力。B、业务连续性是指组织有应对风险,自动调整和快速反应的能力,以保证组织业务的连续运转。C、连续性操作是指设备故障时保持业务恢复运行的能力。D、高可用性可以提供在本地故障情况下,能够连续访问应用的能力。【正确答案】:ABCD7.如果经过防火墙的流量匹配了认证策略,那么将触发下列哪些动作?A、事后认证B、单点登录C、会话认证D、免认证【正确答案】:BCD8.以下哪些方式可用于阻断C&C攻击?A、RAT(RemoteAccessTools)检测B、虚拟执行环境检测C、匹配病毒库DGA(DomainGenerationAlgorithm,域名生成算法)域名检测【正确答案】:AD9.以下哪些方式可用于DGA(DomainGenerationAlgorithm,域名生成算法)域名检测?A、聚类算法B、特征库匹配C、分类算法D、虚拟执行环境检测【正确答案】:AC10.关于单点登录,以下哪些说法是正确的?A、设备可以识别出身份认证系统认证通过的用户B、AD域单点登录只有一种部署模式C、虽然不需要输入用户密码,但是认证服务器需要将用户密码和设备进行交互,用来保证认证通过D、AD域单点登录可采用镜像登录数据流的方式同步到防火墙【正确答案】:AD11.下列关于在线日志和转储日志的描述,正确的选项有哪些?A、转储日志占用空间很小,能节约95%的空间B、在线日志查询速度很快C、转储日志查询速度相对在线日志更快D、在线日志格式为文件数据库【正确答案】:BD12.如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议定于防御策略?A、TelnetB、POP3C、HTTPD、TCP【正确答案】:CD13.以下关于日志采集器集中式组网和分布式组网的描述,正确的是哪些选项?A、集中式组网成本较高,而分布式组网成本较低。B、分布式组网方案适用于性能要求高或者日志源分布分散的网络环境。C、在集中式组网部署中,如果日志源部署在广域网,会导致大量的日志信息占用广域网的带宽,而分布式组网在每个区域部署一台日志采集器,可以避免这种情况。D、集中式组网时,建议日志量不要超过一台日志采集器的处理能力,如果现网的日志量超过了一台日志采集器的处理能力,应该考虑使用分布式部署。【正确答案】:BCD14.以下哪些选项属于计算机传统型病毒?A、蠕虫B、引导型病毒C、文件型病毒D、脚本病毒【正确答案】:ABC15.以下哪些攻击类型是针对客户端的攻击?A、DDoS攻击B、重定向攻击C、XSS攻击D、SQL注入攻击【正确答案】:BC16.虚拟化环境风险主要来自底层环境自身风险及虚拟资源或拟机间的安全威胁,主要包括以下哪些选项?A、虚拟网络间的安全威胁B、虚拟机应用的安全威胁C、Hypervisor的安全威胁D、虚拟机的安全威胁【正确答案】:ACD17.针对云计算环境中的虚拟主机系统,可能存在哪些漏洞?A、SQL注入漏洞B、远程执行代码类漏洞C、特权提升类漏洞D、缓冲区溢出漏洞【正确答案】:AB18.DDoS攻击、防火墙绕过和恶意软件外联攻击能被下列哪些态势感知的检测功能感知到?A、C&C异常检测B、隐蔽通道检测C、加密流量检测D、流量基线异常检测【正确答案】:ABD19.某用户希望限制/24网段的最大带宽为500M,并且限制网段内的所有IP地址一直保持1M的带宽。以下哪些配置可以完成此需求?A、配置每IP限流,设置/网段的主机最大带宽为500MB、配置整体限流,限制/24网段的最大带宽为500MC、配置整体限流,限制/24网段的最大带宽为1MD、配置每IP限流,限制/24网段所有IP地址的保证带宽为1M【正确答案】:BD20.以下关于网安一体化的描述,正确的选项有哪些?A、能够基于AI深度神经网络算法智能检测威胁。B、Agile-ControllerDCN下发安全策略到防火墙阻断威胁。C、SecoManager下发安全策略到防火墙阻断威胁D、能够使用日志采集器和流探针对全网的数据进行采集。【正确答案】:ACD21.在开启IPS功能后,可以配置签名过滤器来提取相同特征的签名,如果有流量匹配上了签名过滤器,以下哪些选项属于处理这些流量的动作?A、告警B、放行C、阻断D、缺省【正确答案】:ACD22.在AntiDDoS系统中,ATIC作为管理中心可以完成的功能有哪些?A、报表管理B、上报异常C、策略配置D、清洗流量【正确答案】:ABC23.华为云租户业务防护方案漏洞扫描服务中的体验式扫描功能,提供以下哪些扫描服务?A、弱口令扫描B、内网扫描C、中间件扫描D、HTTPS扫描【正确答案】:ABC24.在华为防火墙上配置服务器认证时,支持以下哪些服务器类型?AD服务器B、LDAP服务器C、HWTACACS服务器D、RADIUS服务器【正确答案】:ABCD25.以下关于防火墙服务器负载均衡功能中的实服务器IP地址规划的描述,正确的是哪几项?A、不能与虚拟服务器地址相同B、不能与FW的出接口IP地址相同C、不能与服务器网关的IP地址相同D、不能与外网其他服务器地址相同【正确答案】:ABC26.RADIUS双因子认证是指防火墙和RADIUS服务器配合,对SSLVPN用户进行身份认证。认证时,除了验证用户名和静态PIN码,还要求用户输入动态验证码。RADIUS服务器在收到防火墙发来的用户和PIN码后,根据自己的数据库检查用户名和PIN码是否正确.对于后续过程描述哪些选项是正确的?A、如果用户名和PIN码不正确,RADIUS服务器向防火墙发送认证失败的消息。B、如果用户名和PIN码正确,RADIUS服务器向防火墙发送认证成功的消息。C、如果用户名和PIN码正确,则RADIUS服务器向防火墙发送Challenge消息,请求动态验证码。D、如果用户名和PIN码不正确,RADIUS服务器客户端发送“非法的用户名、错误的密码或用户被锁定”的提示信息。【正确答案】:AC27.关于等保2.0中等级保护系统定级的描述,以下哪些选项是正确的?A、第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成严重损害,但不损害国家安全、社会秩序和公共利益。B、第五级:信息系统受到破坏后,会对国家安全造成特别严重损害。C、第四级:信息系统受到破坏后,会对社会秩序和公共利益造成特别严重损害,或者对国家安全造成严重损害。D、第三级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,同时会对国家安全造成损。【正确答案】:ABC28.常见的数据库安全审计技术按照技术特点,可以分为哪几类?A、基于网关审计技术B、基于代理的审计技术C、基于日志的审计技术D、基于网络监听的审计技术【正确答案】:ABCD29.以下关于DNS协议的描述,正确的是哪些项?A、DNS域名解析系统存在根服务器、顶级域名服务器、递归服务器和缓存服务器这四种类型的服务器B、DNS协议端口号是53C、DNS协议传输层既可以使用TCP,也可以使用UDPD、如果DNS缓存服务器不存在要查询的域名解析缓存,会直接向顶级域名服务器进行查询【正确答案】:ABD30.容灾是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。以下哪些选项属于存储容灾的主要功能?A、感知应用B、便捷的业务恢复方案C、灵活的故障切换D、按需复制【正确答案】:BCD31.以下哪些选项属于互联网边界安全考虑的范畴?A、反病毒B、防御DDoS攻击C、防泄密D、防ARP攻击【正确答案】:ABC32.下列哪些选项属于个人隐私范畴?A、社保信息B、工作中开发的代码C、指纹信息D、银行卡账号【正确答案】:ACD33.若CIS系统联动相关安全设备失败,则下列哪些选项有可能是联动失败原因?A、管理设备硬件故障B、网络连接异常C、设备IP、端口、证书、用户名密码配置错误D、关联设备没有加载license【正确答案】:BC34.以下哪些实现要素是云端操作全过程可管控的。A、风险可识别B、操作可审计C、账号权限管理D、安全策略部署【正确答案】:ABD35.以下哪些技术用于云数据中心东西向流量防护?A、安全组B、虚拟防火墙C、SNATD、IPSecVPN【正确答案】:AB36.以下哪些项属于运维管理维度的信息安全防范方法?A、灾难恢复B、安全运营C、企业员工安全意识培养D、应急响应【正确答案】:ABCD37.以下关于IPv6技术对网络攻击影响的描述,正确的选项有哪些。A、在IPv6的环境下,分片攻击、ARP和DHCP攻击能得到一定程度的缓解或消除。B、IPv6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞。C、IPv6有能力通过攻击定位攻击发起者。D、IPv6应用层欺骗攻击也有一定的防范作用。【正确答案】:AC38.以下关于安全运营中心的描述,正确的是那些项?A、SOC能够做到统一收集、存储、处理企业各类与安全相关的监测告警信息B、点状防御有面对数量庞大,安全告警信息彼此割裂、处理效率低的缺点C、SOC能够解决点状防御在运行过程中产生的大量日志和事件造成的信息相对孤立的问题D、SOC是一个运维和服务的结合,没有相关的产品,所以需要配合安全产品实施【正确答案】:ABC39.下列关于IKE的说法正确的是什么?A、IPSec有两种协商方式建立安全联盟,一种是手工方式(manual),一种是IKE自动协商(isakmp)方式。B、IKEV1野蛮模式可以选择根据协商发起端的IP地址或者Name,来查找对应的身份验证字并最终完成协商C、NAT穿越功能删去了IKE协商过程中UDP端口号的验证过程,同时实现了对VPN隧道中NAT网关设备的发现功能,即如果发现NAT网关设备,则将在之后的IPSec数据传输中使用UDP封装。D、IKE的安全机制包括DHDiffe-Hellman交换及密钥分发,完善的前向安全性(PerfectFonwardSecrecyPFS)以及SHA1等加密算法。【正确答案】:ABC40.下列哪几项是在AD单点登录时,防火墙获取用户认证通过消息的方式?A、安装单点登录服务程序查询AD服务器安全日志B、防火墙监控AD认证报文C、安装单点登录服务程序接收PC的消息D、安装单点登录服务程序接收AD认证消息【正确答案】:ABC41.随着技术的发展,电子取证出现了一些新的技术,以下哪些项属于新型取证技术?A、云取证B、物联网取证C、边信道攻击取证D、日志取证【正确答案】:ABC42.下列哪些选项可用于IPSecVPN对等体身份验证?A、数宇签名B、数字证书C、数字信封D、不对称密钥【正确答案】:ABC43.在Linux日志安全设置中,用户操作日志包括以下哪些选项?A、登录是否成功B、口令修改C、账号创建D、权限修改【正确答案】:BCD44.防火墙拥有3条出接口链路,分别属于不同的ISP,向各个ISP内的指定设备发送5个探测报文,其中ISP1链路没有丢包,ISP2链路丢了2个包,ISP3链路没有收到回应报文。防火墙根据链路质量负载分担,以下描述正确的是哪些项?A、流量超过ISP1链路过载保护调值后被直接丢弃B、ISP1链路的质量最高C、当流量未达到ISP1链路过载保护调值时,流量都从ISP1链路转发D、ISP3链路的质量最差【正确答案】:BCD45.华为SVN产品可应用于以下哪些场景?A、终端到网络场景:SSLVPNB、终端到网络场景:L2TPoverlPSecC、网络到网络场景:IPSecVPND、终端到网络场景:GREoverIPSec【正确答案】:ABC46.华为云数据中心架构中网路控制层包含以下哪些选项?Agile-controllerDCNB、OpenStackC、SecoManagerD、FusionSphere【正确答案】:AC47.以下关于ISMS和等级保护区别的描述,正确的选项有哪些?A、ISMS完整实施过程是贯穿信息系统的整个生命周期。而等级保护的完整实施过程贯穿组织或组织某一特定范围的管理体系的整个生命周期,可以与组织或组织某一特定范围的管理体系同步进行,也可以在其管理体系已建设完成的基础上进行。B、等级保护的实施对象主要是个企业单位。而ISMS的实施对象主要是有信息系统等级要求的各级党政机关等政府部门。C、等级保护制度作为信息安全保障的一项基本制度,兼顾了技术和管理两个方面,重点在于如何利用现有的资源保护的信息系统,主要体现了分级分类,保护重点的思想。而ISMS主要从安全管理的角度出发,重点在于组织或其特定范围内建立信息安全方针、政策。安全管理制度和安全管理组织。并使其有效落实,主要体现了安全管理的作用和重要性。D、ISMS的建立结果是为组织建立一套ISMS的体系文件.有力的加强本组织的信息安全。而等级评测的结果是给出被评测对象是否达到声明的安全等级要求。【正确答案】:CD48.以下关于存储型XSS与反射型XSS区别的描述,正确的有哪些项?A、存储型XSS的攻击代码存放在目标服务器上B、反射型XSS造成的攻击是持久性的C、反射型XSS的攻击代码存放在目标服务器上D、存储型XSS造成的攻击是持久性的【正确答案】:AD49.用户登录SSLVPN网关时,提示“非法的用户名、错误的密码”。下列哪些选项是该故障的可能原因?A、用户多次输错密码,账户被锁定B、认证服务器配置错误C、用户名和密码输入错误D、证书过虑字段配置错误【正确答案】:ABCD50.实现云端传输的安全时,我们一般会考虑以下哪些方面?A、完整性校验B、数据源认证C、传输数据加密D、数据加密效率【正确答案】:ABC51.管理员PC与USG防火墙管理口直连,使用web方式进行初始化操作,以下哪些说法是正确的?A、管理PC的浏览器访问http;//B、管理PC的IP地址手工设置为-54C、管理PC的浏览器访问D、将管理PC的网卡设置为自动获取IP地址【正确答案】:ABD52.以下关于双机热备的描述,错误的是哪项?A、在防火墙业务接口工作在二二层、上下行连接路由器的组网情况下,建议使用负载分担组网。B、在防火墙业务接口工作在三层、上下行连接路由器的组网情况下,可以使用主备备份组网。C、在防火墙业务接口工作在二层、上下行连接交换机的组网情况下,支持负载分担组网。D、在防火墙业务接口工作在三层、上下行连接路由器的组网情况下,不可以使用负载分担组网。【正确答案】:CD53.以下哪些选项是GDPR规范中涉及的角色?A、数据主体B、数据控制者C、数据管理员D、数据处理者【正确答案】:ABD54.某企业有研发(research),市场(marketing)、财务(finance)三个部门。企业使用防火墙的本地认证对各部门的员工进行用户认证,认证域,为default。通过认证的用户能够获得接入企业内部网络的权限。现在企业希望员工出差时也能使用Webmail系统收发邮件,使用ERP系统办公。如果使用SSLVPN接入网络,该如何部署?A、由于Webmail系统和ERP系统都可以使用Web界面访问,因此为了实现出差员工访问企业内部服务器的需求,需要配置SSLVPN的Web代理功能。B、可以根据部门属性将用户划分为不同的用户组,并为用户组授权不同的SSLVPN业务。C、防火墙上只需要放行外部用户访问SSLVPN虚拟网关的流量就可以实现出差员工使用Webmail和ERP系统。D、如果出差员工使用Webmail发送文件,则需要开启文件共享功能才能实现。【正确答案】:AB55.根据所支持同时操作的用户数目,操作系统可以分为单用户操作系统和多用户操作系统,以下哪些项不属于多用户操作系统?A、UNIXB、OS/2C、LinuxD、MSDOS【正确答案】:BD56.DNS过滤和URL过滤的主要区别有哪些?A、DNS过滤相比于URL过滤能更早的进行访问控制,可以有效降低整网HTTP报文的流量B、DNS过滤仅控制HTTP/HTPS访问,而URL过滤对该域名对应的所有服务都可以控制。C、URL过滤相比于DNS过滤对设备性能影响更小D、URL过滤相比于DNS过滤可以进行更精细的控制用户对网络资源的访问。【正确答案】:AD57.防火墙DNS透明代理中DNS请求报文的选路方式包括以下哪些A、策略路由选路B、普通静态或动态路由选路C、全局选路策略DNS透明代理自身配置的智能选路方式【正确答案】:CD58.在配置IPSecVPN证书认证方式时,如果选择“RSA签名”方式认证,需要完成下列哪些步骤的配置?A、上传CA证书B、上传本地证书C、上传对端设备证书D、创建本端设备公私密钥对【正确答案】:ABD59.从国家法律法规和行业标准规范的角度出发,日志审计已经成为满足合规与内控需要的必要功能,以下哪些选项属于日志的作用?A、可以通对日志記绿定位故障原因B、可以通过日志进行攻击源C、可以通过日志存储进行调查取证D、可以通过日志进行抵赖【正确答案】:ABC60.下列哪些标准法案与安全审计有关?A、SOXB、ISO27001C、IS022000D、等级保护【正确答案】:ABD61.Anti-DDoS方案中包含下列哪项组件?A、清洗中心B、路由器C、检测中心D、ATIC【正确答案】:ACD62.针对企业员工个人需求和企业策略遵从之间的矛盾,华为从以下哪些维度进行了考虑,从而提供了有效的平衡方案,致力于为客户提供端到端的移动安全管理和灵活的应用发布的能力?A、敏感数据安全B、网络传输安全C、移动终端安全D、应用安全【正确答案】:ABCD63.以下哪些选项能被态势感应技术感知?A、脆弱性态势B、威胁事件态势C、内网威胁态势D、资产安全态势【正确答案】:ABCD64.校园网所面临的安全威胁有哪些?A、无法及时发现和阻断网络入侵行为B、病毒、螺虫的传播是主要的安全隐患C、需要防范不当的网络留言和内容发布,防止造成不良的社会影响D、越来越多的远程网络接入,对安全性构成极大挑战【正确答案】:ABCD65.以下哪些设备能够抵御流量型攻击?A、防火墙B、IPSC、AntiDDoSD、沙箱【正确答案】:AC66.利用web代理服务器的针对真实web服务器发起的HTTPGETFlood攻击,以下哪些防御手段是无效的?A、302重定向B、首包检查C、报文载荷检查D、验证码认证【正确答案】:BC67.在安全审计内容中,以下属于公共审计对象的是那些项?A、源IPB、应用C、源MACD、时间【正确答案】:ABD68.需要将流量重定向到WAF设备。A、报表分析B、双人授权C、工单管理D、操作回放【正确答案】:ABCD69.对于SSLVPN所支持的业务,以下哪项描述是正确的?A、Web代理业务实现了无客户端的页面访问。远程用户与防火墙虚拟网关之间建立HTTP会话,然后防火墙虚拟网关再与WebServer建立HTTPS会话。B、文件共享业务将不同的系统服务器的共享资源以网页的形式提供给用户访问。C、端口转发是通过在客户端上获取指定目的IP地址和端口的UDP报文,实现对内网指定资源的访问。D、网络扩展业务远程客户端将自动安装虚拟网卡获取虚拟IP地址,就像在局域网一样能够使用各种业务,可以随意访问任意内网资源。【正确答案】:BD70.病毒攻击可能应用在下列网络攻击链中的那个阶段?A、破坏B、提权C、信息采集D、渗透【正确答案】:AD71.下列哪些选项可以作为带宽策略中规则的匹配条件?A、源安全区域/入接口B、套接字C、URL分类DSCP优先级【正确答案】:AD72.以下关于日志收集方式的描述,正确的有哪些选项?A、文本,由于生成文本系统的成本较低,现有的许多计算机语言都包含了可以生成文本日志的框架。B、SNMP,Trap:SNMP,Trap就是被管理设备主动发送消息给NMS的一种机制。C、Syslog:Syslog属于一种主从协议,Syslog接收端会传送出一个小的文字信息(1024B)到,Syslog发送端。D、JDBC,JDBC实现java应用程序与各种不同数据库对话的一种机制。【正确答案】:ABCD73.以下哪些选项可以彻底销毁数据?A、捣碎法B、消磁法C、多次删除法D、覆写【正确答案】:ABD74.用户管理中需要管理的资源有哪些?A、系统B、信息C、服务D、设备【正确答案】:ACD75.以下关于防火墙部署Easy-ip的描述,正确的是哪几项?A、对于内网主机数量超过65535个的场景下,不可以使用Easy-ip方式。B、当出接口IP地址是动态获得时,建议部署Easy-ipC、透明模式下不能使用Easy-ip。D、Easy-ip方式下,运营商设备需要针对转换后的公网地址写回程路由。【正确答案】:BC76.以下哪些选项属于上网行为审计的内容?A、用户是用搜索引擎搜索关键字。B、用户配置文件。C、用户QQ账号及其上下线时间。D、收发邮件行为【正确答案】:ACD77.ASG设备双机热备的工作状态有哪几种?A、监控模式B、主模式C、转发模式D、备模式【正确答案】:BD78.以下关于威胁日志的描述,正确的有哪些选项?A、仅“威胁类型”为“入侵”时,威胁日志会显示CVE编号的具体信息。B、系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”。C、查看威胁日志之前需要确保FW上已配置入侵防御、反病毒或攻击防范功能。D、在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限。【正确答案】:ACD79.以下哪些属于杀毒软件的基本功能?A、防范病毒B、查找病毒C、清除病毒D、复制病毒【正确答案】:ABC80.华为云租户业务防护方案企业主机安全服务能够提供下列哪些服务?A、资产管理B、漏洞管理C、基线检查D、弱口令检测【正确答案】:ABC81.在华为用户管理解决方案中,以下关于认证触发的描述正确的是哪几项?A、接入用户触发认证的方式有,L2TPVPN、IPSecVPN、SSLVPN等。B、单点登录是指把防火墙作为认证点,用户完成认证后就可以在防火墙上线。C、免认证可以在不输入用户名和密码的情况下,完成认证并访问网络资源。D、Portal认证是指由防火墙或第三方服务器提供Portal认证页面对用户进行认证。【正确答案】:ACD82.智能选路的功能主要分为两部分,以下哪个选项的说法是正确的?A、当企业从不同ISP处获得多条带宽不等的链路时,为了充分利用各链路的带宽,可以根据链路带宽负载分担进行智能选路。B、为了使用户获得最佳的访问体验,可以根据各链路的实时传输质量动态调整流量的分配情况。C、可以优先使用某些链路传输流量,并利用其他链路作为备份链路或负载分担链路,提高业务的可靠性。D、智能选路可以根据不同的需求实现基于全局选路策略的选路,也可以对服务可用性、链路可用性或链路时延进行探测。【正确答案】:ABCD83.关于VRRP/VGMP/HRP的关系和作用,下列哪些说法是正确的?A、VRRP负责在主备倒换时发送免费ARP把流量引导新的主设备上B、VGMP负责监控设备的故障并控制设备的快速切换C、HRP负责在双机热备运行过程中的数据备份D、处于Active状态的VGMP组中可能包含处于standby状态的VRRP组【正确答案】:ABC84.以下关于IPv6技术的描述,正确的选项有哪些?A、IPv6是本地子网地址和本地网络地址的概念。B、IPv6中AH报头是用来确认IP信息的可靠性和完整性的,ESP报头则是用来提供数据的加密封装。C、IPv6地址构造是可汇聚的、层次化的地址结构,易于构造更大规模的扁平网络。D、IPv6通过AH和ESP报头可以防止伪造消息伪造路由器,保证不受错误消息的侵害,从而有效防止对网络逻辑结构的攻击破坏。【正确答案】:ACD85.为了应对流量型网络攻击,以下哪些设备可部署在网络边界以实现防护?A、堡垒机B、防火墙C、数据库审计D、AntiDDoS【正确答案】:BD86.华为防火墙的默认安全区域包括以下哪些选项?A、UntrustB、DMZC、TrustD、Local【正确答案】:ABCD87.以下关于网络诱捕技术部署的描述,正确的是哪几项?A、核心交换机旁挂防火墙作为诱捕探针对攻击路径覆盖全。B、核心交换机旁挂防火墙作为诱捕探针,不可以对跨区域的攻击进行诱捕C、核心交换机旁挂防火墙作为诱捕探针,可以复用防火墙的其他功能D、在接入侧交换机部署诱捕探针对攻击路径覆盖全。【正确答案】:CD88.在日常的渗透测试过程中经常会用到端口转发,可以利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。内网代理转发通常有以下哪些选项的常用工具?A、proxifierB、sockscapC、ProxychainsD、LCX【正确答案】:ABCD89.以下哪些选项属于虚拟系统的特点?A、管理独立B、表项独立C、资源独立D、流量隔离【正确答案】:ABCD90.在配置完成入侵防御的配置文件后,测试过程中发现防御功能未生效,以下哪些选项是可能的原因?A、未加载LicenseB、安全策略中未调用入侵防御配置文件C、配置文件配置错误D、入侵防御配置文件未提交编译【正确答案】:ABCD91.USG防火墙健康检查功能支持检测以下哪些项的链路量指标A、抖动B、时延C、丢包率D、带宽使用率【正确答案】:ABC92.以下关于双机IPSecVPN场景描述,正确的是哪几项?A、需要在防火墙上配置安全策略放行IKE报文。B、防火墙需要配置安全策略放行心跳报文。C、IKE邻居配置中的remote-address要配置为对端双机的物理口IP地址。D、配置放行IKE报文的安全策略时,如果需要使用协议、端口作为匹配条件,则需要放开ESP服务器和UDP500端口。【正确答案】:AD93.以下哪些选项可以保证云端数据的安全传输?A、数据加密B、数字签名C、数据备份D、信息摘要【正确答案】:ABD94.下列哪些选项可以作为针对APT攻击的核心防御思路?A、切断攻击控制通道B、需要进行攻击回溯和调查C、全网部署持续检测D、在关键点上部署防御设备【正确答案】:ABCD95.以下关于网络诱捕防御原理的描述,正确的是哪几项?A、网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻击。B、面对病毒、蠕虫、WebShell这些武器化攻击方式,可以采用误导方式使得攻击流量被转移到诱捕探针。C、针对网络武器安装威胁,网络诱捕防御技术可采用欺骗方式使得攻击者在诱捕系统中执行提权等命令。D、针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布等措施【正确答案】:AD96.以下属于IPDRR流程的有哪些选项?A、响应B、保护C、计划D、恢复【正确答案】:ABD97.以下关于ISMS中内部审核的描述中,正确的选项有哪些?A、审核实施需要按照审计计划进行,通过现场观察、询问、验证等方法来进行内部审核工作。B、所有记录的文件按照相关程序的要求进行保存归档C、审计实施结束以后,需要直接输出审计报告,然后进行结果验证。D、启动审核阶段需要指定审核计划包括审核目的和范围、审核依据的文件、审核组成员、审核日期及安排等内容。【正确答案】:ABD98.以下方式中,属于逻辑/技术性访问控制的是哪些项?A、摄像头B、访问控制列表C、加密D、雇佣准则【正确答案】:BC99.Link-Group组内有三个物理接口,当其中任意一个接口出现故障时,以下哪些说法是正确的?A、组内任意接口出现故障,系统将组内其它接口状态设置为DownB、组内任意接口出现故障,组内其它接口状态不变换C、当组内部分接口恢复正常后,整个组内的接口状态才重新被设置为Up。D、当组内所有接口恢复正常后,整个组内的接口状态才重新被设置为Up【正确答案】:AD100.在网络攻击链(CyberKilChain)中,以下哪些选项属于在攻击的实施的步骤A、工具准备B、情报收集C、释放载荷D、投递载荷【正确答案】:ABCD1.欧洲TCSEC准则分为功能和评估两个模块,主要应用在军队、政府和商业领域A、正确B、错误【正确答案】:B2.格式化电脑意味着文件已经被彻底删除,无法进行修复A、正确B、错误【正确答案】:B3.在部署华为云WAF后,访问租户Web服务器的流量直接发送到源站服务器,云WAF目的IP地址为源站服务器IP地址的流量进行拦截检测。A、正确B、错误【正确答案】:B4.NTP是标准的基于UDP协议传输的网络时间同步协议。由于UDP协议的无连接性,方便伪造源地址,可以使用NTPFlood攻击。A、正确B、错误【正确答案】:A5.服务器的可扩展性较个人电脑要高。A、正确B、错误【正确答案】:A6.文件内容过滤是对用户上传和下载的文件内容中包含的关键字进行过滤。管理员可以控制对哪些应用传输的文件以及哪种类型的文件内容过滤。A、正确B、错误【正确答案】:A7.当用户下载到病毒文件时,首先防火墙和NIP设备会对文件做初步检测,如果存在未知病毒,则将文件上送到沙箱进行检测A、正确B、错误【正确答案】:A8.由于网络中存在大量诱饵,攻击者将陷入真假难辨的网络世界。攻击者往往需要按时间来分辨信息的真实性,从而延缓了攻击者的网络攻击,给予防御者更多的响应时间,降低攻击者对真实系统攻击的可能性。A、正确B、错误【正确答案】:A9.常规路由器容易遭受重定向攻击,应当在接口下配置ACL过滤相应报文,减少重定向攻击的影响。A、正确B、错误【正确答案】:A10.校园网出口防火墙配置源NAT策略用于内网用户访问外网,若需要使用安全策略阻断某些源P地址对外网的访问,则安全策略中匹配的源IP地址是用户的私网P地址A、正确B、错误【正确答案】:A11.如果不满足“无线非经”规范,将依法责令整改,主要目的是对公共场所的免费Wi-Fi施行规范的准入制度管理,并对上网人员的身份信息、上网行为、用户终端等信息进行收集和管理。A、正确B、错误【正确答案】:A12.在GDPR中,数据控制者和处理者的业务范围仅牵涉到欧盟的企业,国内的企业不受其管辖。A、正确B、错误【正确答案】:A13.华为云多个服务采用与密钥管理服务(DEW)集成的设计,方便客户管理密钥,目前DEW只支持对象存储,云硬盘和云数据库服务的密钥管理。A、正确B、错误【正确答案】:B14.日志一经记录,就不会因为系统的正常使用而被修改。A、正确B、错误【正确答案】:A15.防范SYNFIood攻击的常见手段是链接限制技术和链接代理技术,其中连接代理技术是指对TCP连接速率进行检测,通过设置检查阈值来发信并阻断攻击流量A、正确B、错误【正确答案】:B16.AntiDDoS1600型号的设备可以同时执行检测和清洗工作。A、正确B、错误【正确答案】:B17.数字证书可以保证数据传输过程中通信对端公钥的可信度。A、正确B、错误【正确答案】:A18.华为金融数据中心方案通常采用模块化和扁平化设计。A、正确B、错误【正确答案】:B19.数字信封技术是指发送方利用接收方的公钥对数据进行加密,然后将密文再发送给接收方。A、正确B、错误【正确答案】:B20.若CIS系统显示流探针状态下线,则表明此时流探针无法接收网络流量A、正确B、错误【正确答案】:A21.根据信息安全管体系进行风险评估工作时,可以采用问卷访谈、现场调研、问卷查阅、手工检查、工具检查等手段进行风险评估A、正确B、错误【正确答案】:A22.日志格式具有多样性,目前国际上尚未制定出统一的日志格式标准,不同的厂商根据自身的需求制定相应的日志格式?A、正确B、错误【正确答案】:A23.华为云内容安全方案中的内容审核服务可以检测视频文件。A、正确B、错误【正确答案】:A24.为了提高流量转发的可靠性,ISP选路功能可以配合健康检查功能一起使用,保证流量不被转发到故障链路上。当健康检查的结果显示链路故障时,对应的ISP路由表项将被删除。所以流量不会命中该条路由,也就避免被转发到故障链路上。A、正确B、错误【正确答案】:A25.IDS通常旁挂在交换机上用于检测入侵,同时可避免单点故障影响网络正常运行。A、正确B、错误【正确答案】:A26.HWTACACS协议采用TCP协议,为数据报文的传输提供了可靠性,并且可以加密所有的认证信息。A、正确B、错误【正确答案】:A27.病毒文件压缩后能够隐藏自己的特征,从而绕过防火墙的检测。A、正确B、错误【正确答案】:B28.事件即华为云审计服务追踪并保存的云服务资源的操作日志,事件可分为两类,一类是管理事件,另一类是数据事件A、正确B、错误【正确答案】:A29.广告软件不算恶意代码的一种,因为它没有给用户带来实质性的伤害。A、正确B、错误【正确答案】:B30.总部与分成之间使用GRE隧道互联,并使用静态路由将流量引导到隧道中,则隧道两端的Tunnel接口IP地址可以不在同一网段。A、正确B、错误【正确答案】:A31.当总部与分支机构之间有视频会议等组播业务时,总部与分支的互联可以使用IPsecoverGRE技术。A、正确B、错误【正确答案】:A32.目前暂时无法对使用TLS进行加密的C&C攻击进行防御。A、正确B、错误【正确答案】:B33.金融数据中心解决方案中,防火墙主要部署在两个位置:内网接入区、互联网出口A、正确B、错误【正确答案】:B34.APT攻击依赖0day、AET高级规避攻击等多种技术手段,基于特征检测方法无法识别。A、正确B、错误【正确答案】:A35.华为HiSecInsightWeb异常检测主要通过http,https,ftp等进行渗透和异常通信A、正确B、错误【正确答案】:B36.在数据中心场景中,HiSecInsight、NCEFabric与CE交换机联动闭环中,对数据中心所有的CE交换机都需要联动闭环的能力。A、正确B、错误【正确答案】:B37.病毒属于入侵的一种,因此在防火墙上配置入侵防御足以防范病毒,不必要再配置防病毒功能。A、正确B、错误【正确答案】:B38.如果使用华为云堡垒机登录设备,在运维用户创建的工单没有得到管理员授权之前,运维用户执行的命令将会被拦截。A、正确B、错误【正确答案】:A39.两台防火墙组成VRRP方式的负载分担双机热备,则在每台防火墙上只有一个VGMP组。A、正确B、错误【正确答案】:A40.肉鸡,也称傀儡机,通常是指可以被黑客远程控制的机器,常被用于DDoS攻击。A、正确B、错误【正确答案】:A41.预定义签名的动作不可以被修改。A、正确B、错误【正确答案】:B解析:
预定义签名的动作可以被修改,预定义签名的内容不可以被修改。42.IPV6组播地址范围为FE80::/10。A、正确B、错误【正确答案】:B43.在安全领域,他们所面临的威胁是无穷无尽的,为了保证自身网络的绝对安全,需要对所有网络安全项目进行最大的成本投入,其余网络建设只需完成基本功能搭建即可。A、正确B、错误【正确答案】:B44.在客户授权许可情况下,才能进行网络渗透测试,否则属于违法行为。A、正确B、错误【正确答案】:A45.威胁检测与应急响应属于业务安全韧性方法论(IPDRR)中的主动防御过程,用于快速恢复业务安全性。A、正确B、错误【正确答案】:B46.网络钓鱼是一种发送欺诈性通信的行为,此类通信往往貌似发自信誉良好的来源,通常是通过电子邮件发送。其目的是窃取信用卡的登录信息等敏感数据或在受害者的设备上安装恶软件。A、正确B、错误【正确答案】:A47.中间人攻击属于数据安全威胁。A、正确B、错误【正确答案】:A48.如果用户通过防火墙使用单点登录方式查询AD服务器的安全日志,则当用户注销后防火墙可以立即使该用户下线。A、正确B、错误【正确答案】:B49.内容安全策略(CSP)就是白名单制度,开发者明确告诉客户端,哪些外部资源可以加载和执行,从而打打增强了网页的安全性A、正确B、错误【正确答案】:A50.华为入侵防御设备的IPS功能不受License的控制。A、正确B、错误
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工程界面管理办法
- 存续阶段管理办法
- 奶粉注册管理办法
- 外库物料管理办法
- 开课排课管理办法
- 批次追溯管理办法
- 2025年可穿戴医疗器械市场规模预测:聚焦市场增长与拓展应用场景研究报告
- 2025年虚拟现实技术在科技与互联网领域的应用研究报告
- 葡萄酒产区特色与品牌国际化市场拓展:2025年全球布局策略报告
- 2023年知识产权法试题及参考答案
- 科技公司研发费用增加申请报告范文
- 2025年发展对象考试题库附含答案
- 商业中的家庭平衡事业与家庭的和谐共存
- 2024版煤矿安全生产标准化新旧对比
- 危险品运输行业市场调研分析报告
- 基于学习任务群的单元教学设计与实施
- 压力容器使用单位安全员题库
- 4M变更管理程序文件
- 房地产资金组合-帕拉丁地产基金-项目总培训班
- 粉尘云最大爆炸压力和最大压力上升速率测定方法
- 2024年全国财会知识竞赛考试题库(浓缩500题)
评论
0/150
提交评论