华为认证HCIE安全-H12-731练习试题_第1页
华为认证HCIE安全-H12-731练习试题_第2页
华为认证HCIE安全-H12-731练习试题_第3页
华为认证HCIE安全-H12-731练习试题_第4页
华为认证HCIE安全-H12-731练习试题_第5页
已阅读5页,还剩54页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第页华为认证HCIE安全-H12-731练习试题1.华为网络安全智能系统CIS不能与以下哪项设备联动阻断病毒?AgileController-CampusB、AgileController-DCNC、SecoManagerD、防火墙【正确答案】:B2.以下哪个选项是用于渗透测试获取信息的手段?A、连接开放的端口,登录服务器B、利用漏洞对主机植入后门C、为普通用户提取超级管理员权限D、使用工具扫描服务器开放的端口【正确答案】:D3.在防火墙上部署双机热备时,为实现VRRP备份组整体状态切换,需要使用以下哪个协议?A、VRRPB、VGMPC、HRPD、OSPF【正确答案】:B4.以下关于主机发现的描述,错误的是哪一项?A、当扫描者与被扫描的IP在同一网段中时,仅仅靠ARP请求与答应过程就可以确定该IP是否活跃B、主机发现是通过网络扫描实现的。C、当扫描者与被扫描的IP不在同一网段时,特定IP主机是否存活无法用ARP报文来实现D、扫描发现相同网段主机,需借助ICMP请求报文来实现。【正确答案】:D5.以下哪个选项是GRE的协议号?A、46B、47C、89D、50【正确答案】:B6.AntiDDoS设备中开启流量统计功能的命令是下列哪一项?A、[Antiddos-gigabitethernet1/0/0]anti-ddosflow-checkenableB、[Antiddos-gigabitethernet1/0/0]anti-ddosflow-detectenableC、[antiddos-gigabitethernet1/0/0]anti-ddosflow-statisticenableD、Lantiddos-gigabitethernet1/0/0]anti-ddosflowenable【正确答案】:C7.以下关于数据安全的描述中,正确的是哪一项?A、一般将用户的登录密码用对称加密算法加密后储存数据库中。B、把文件放入回收站并清空回收站是安全的数据销毁方式。C、数字水印在防伪溯源和版权保护方面有重要作用D、企业一般在网站根目录放置一个名为spider.txt文件说明允许采集是数据范围【正确答案】:C8.以下关于入侵防御特征库升级方式的描述,错误的是哪项?A、在线升级方式包括定时升级和立即升级两种方式。B、本地升级方式包括定时升级和立即升级两种方式。C、可以通过在线升级方式升级特征库。D、可以通过本地升级方式升级特征库。【正确答案】:B9.数据在其产生、传输、存储、销毁的生命周期中不存在下列哪项风险?A、数据生产风险B、数据传输风险C、数据存储风险D、数据使用风险【正确答案】:A10.以下哪一项不属于防火墙的业务日志?A、威胁日志B、审计日志C、丢包日志D、策略命中日志【正确答案】:C11.SSLVPN不能加密下列哪项协议?A、HTTPB、UDPC、IPD、PPP【正确答案】:D12.以下关于日志license授权的描述,正确的是哪项?A、沙箱检测日志包含本地沙箱和云沙箱检测日志,云沙箱检测日志需要License授权。B、审计日志的产生和1icense授权无关C、入侵防御日志的产生和1icense授权无关D、反病毒日志的产生和1icense授权无关【正确答案】:A13.在WAF纵治深防御体系中,以下哪种安全检查用于防御CC攻击?A、访问行为安全检查B、内容安全检查C、敏感信息安全检查D、网络安全检查【正确答案】:A14.下列哪项不属于网络安全事件中划分的等级?A、重大网络安全事件B、特殊网络安全事件C、一般网络安全事件D、较大网络安全事件【正确答案】:B15.以下选项中不属于精简网络攻击链中四个攻击过程的是哪一项?A、目标侦察B、横向攻击C、环境检测D、边界突破E、目标打击【正确答案】:C16.华为WAF5000产品使用以下哪种技术来应对盗链、跨站请求伪造等特殊Web攻击?A、签名匹配技术B、行为状态链检测技术C、非法链接过滤技术D、异常状态跟踪技术【正确答案】:B17.在WAF纵深防御体系中,以下哪个选项属于内容安全检查的范畴?A、网络爬虫检查B、安全基线的设置C、敏感言论的提交D、SQL注入攻击【正确答案】:C18.在使用旁路部署AntiDDoS系统时,下列哪个选项是常见的引流手段?A、BGP引流B、MBPSLSP引流C、二层引流D、GRE引流【正确答案】:A19.甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于进行数据加密?A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥【正确答案】:C20.以下哪项行为不具备信息安全风险?A、连接公共WIFIB、误操关闭不必要的主机端口C、误操作D、重要文件不加密【正确答案】:B21.以下关于端口扫描的描述,错误的是哪一项?A、TCP端口扫描利用的是三次握手特性。B、当扫描者发出SYN报文,如果对端没有回复,则表示对端端口是关闭的。C、端口扫描是为了确定对端主机上开启了何种服务,从而为入侵寻找入口。D、对于UDP端口扫描,则是通过向对端特定端口发送UDP数据报文,观察是否回复ICMP端口不可达报文来判断端口是否打开。【正确答案】:B22.如果建立IPSecVPN隧道的其中一方的IP地址不固定,则以下哪些配置方法不能适用在该场景?A、策略模板B、配置IKE时要求指定对端地址C、野蛮模式下的Name认证D、野蛮模式下的pre-sharekey认证【正确答案】:B23.关于虚拟系统中公网接口和私网接口的说法,以下哪个选项是错误的?A、公网接口是指接口下配置了setpublic-interface命令的接口B、私网接口是未配置setpublic-interface命令的接口C、私网接口是指使用私有IP地址的接口D、只有配置了公共接口,资源类中的带宽资源配置才会生效【正确答案】:C24.在华为SDSec解决方案中,防火墙属于哪一层的设备?A、分析层B、控制层C、执行层D、监控层【正确答案】:C25.以下基于邮件内容的过滤中,错误的是哪一项?A、邮件附件控制B、邮箱地址检查C、匿名邮件检测D、垃圾邮件防范【正确答案】:D26.以下可以作为华为IPS设备判断入侵行为依据的是哪项?A、会话表B、签名C、路由表D、IP地址【正确答案】:B27.如果防火墙工作在二层,与内网之间直连或通过二层交换机相连,以下哪个选项不可以作为策略路由的匹配条件?A、IP地址B、MAC地址C、入接口DSCP优级【正确答案】:B28.某企业在网络中部署了华为USG6000系列防火墙,要实现用户通过Telnet/SSH访问防火墙,而且该用户输入的每一条命令都要通过服务器授权才能执行。以下哪种认证方式可以满足需求?A、RadiusB、LDAPC、HWTACACSD、AD【正确答案】:C29.华为云能够为租户提供的安全服务不包括下列哪一项?A、DDos防护B、漏洞扫描C、代码审计D、数据加密【正确答案】:C30.对于DDoS攻击产生的影响描述不正确的是哪一项?A、造成网络病毒泛滥B、使防火墙设备成为网络瓶颈C、造成服务器不能正常提供服务D、造成网络拥塞【正确答案】:A31.下列关于租户云上安全操作全程可管控的描述,错误的是哪一项?A、预先定义风险高危操作行为,对于高危行为进行权限控制,限制低权限人员执行高危操作B、记录操作人员的字符(Telnet、SSH)、图形化操作(RDP、VNC),操作过程可国放,实现事后追溯和举证C、预定义安全策略检测所有用户的数据,确保所有云端用户数据的安全性。D、通过严格的策略限制可以访回业务资源环境的人员,杜绝越权访问【正确答案】:C32.以下哪项不属于信息安全标准?A、ISO27001B、ITSECC、网络安全法D、信息安全等级保护【正确答案】:C33.以下关于IPS处理流量的过程,正确的顺序是哪项?A、数据重组→特征匹配→应用识别→相应处理B、数据重组→应用识别→特征匹配→相应处理C、相应处理→数据重组→特征匹配→应用识别D、相应处理→特征匹配→应用识别→数据重组【正确答案】:B34.以下哪种类型的日志不能使用Netflow日志格式?A、URL会话日志B、IPv4会话日志C、半连接会话日志D、IPv6NAT64会话日志【正确答案】:A35.以下关于HWTACACS协议和RADIUS协议的描述,错误的是哪一项?A、HWTACACS协议认证与授权是一起处理的B、HWTACACS协议使用TCPC、RADIUS协议不支持对配置命令进行授权D、RADIUS协议使用UDP【正确答案】:A36.以下用户管理的描述中,错误的是哪一项?A、用户管理可以控制用户可访问的资源。B、管理员可以通过AAA管理用户对资源的使用。C、用户管理是一种基本的安全管理。D、用户管理不可以控制某用户访问特定的资源。【正确答案】:D37.以下关于普通用户造成的安全风险描述,错误的是哪一项?A、误操作导致运维数据库被删除、破坏。B、假冒用户身份查询、获取数据导致数据泄露。C、用户通过复制屏幕内容、截屏、或通过其他非法手段拷贝、

下载数据库。D、在未经授权的情况下访问与本职工作无关的的业务系统。【正确答案】:A38.以下关于等保2.0基本要求的描述,不正确的是哪一项?A、安全计算环境的内容包括身份鉴别、访问控制,入侵防范、恶意代码防范、可信验证、数据完整性、数据备份恢复。B、安全区域边界内容包括边界防护、访问控制、可信验证。C、安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理,备份与恢复管理、安全事件处理。D、安全管理机构的主要内容包括人员录用、人员高岗、安全意识教育和培训、外部人员访问管理。【正确答案】:D39.当接入用户使用Client-InitiatedVPN方式与LNS建立隧道时,一条隧道可以承载多少PPP连接?A、4B、1C、2D、3【正确答案】:B40.以下关于FW的应用行为控制功能的描述,正确的是哪一项?A、针对HTTP行为,应用行为控制功能可以对POST和GET操作进行控制B、针对IM行为,可以设置黑白名单,黑白名单和缺省动作的优先级关系为,黑名单>白名单>缺省动作C、在创建安全策略时,可以把应用行为控制配置文件同用户、时间段等对象结合起来,达到对不同用户、不同时间段的应用行为差异化管理的目的。D、针对IP行为,应用行文控制可以限制上传/下载行为单独进行控制【正确答案】:C41.下面关于图片内容的描述,错误的是哪一项?A、防火墙串接在核心交换机后面。B、SecoManager和AC-DCN(网络控制器)统一部署在运维管理区。C、可以通过引流将需要过墙的流量引至安全资源池。D、SecoManager可以为虚拟机/PC/租户分配安全资源,下发引流和安全策略。【正确答案】:A42.以下关于安全审计的描述,错误的是哪项?A、数据库审计的B/S架构模型与C/S类似,采取二层(表现层、数据访问层)架构。B、安全审计通常分为数据库审计、上网行为审计和运维审计。C、安全审计一般都是事后审计,因此权限管理以及授权才是安全审计的核心。D、安全审计能够通过分析威胁日志识别风险。【正确答案】:A43.如果攻击者使用虚假源地址发动TCPF1ood政击,则使用以下哪种防御手段最有效?A、源验证B、会话检查C、载荷检查D、指纹学习【正确答案】:A44.下列哪个选项不属于通信类电子证据?A、电话录音B、聊天记录C、电子邮件D、系统日志【正确答案】:A45.以下关于APT的攻击特点的描述,错误的是哪一项?A、常使用0-day漏洞进行攻击B、攻击目标明确C、外联通道通常加密,不易检测D、遵守网络攻击链流程【正确答案】:D46.以下关于黑洞路由的描述,错误的是哪一项?A、配置目的NAT,为了防止路由环路,需要配置到转换目的IP地址的黑洞路由。B、黑洞路由配置会消耗设备CPU处理资源。C、当NAT地址池地址与公网接口地址不在同一网段时,必须配置黑洞路由。D、黑洞路由的配置命令行:iproute-static[ip-address]NULL0。【正确答案】:B47.以下哪一项不是单点登录的优点?A、账号可以分区授权B、一定程度上增加了安全性C、无需多个账号密码D、提高用户效率【正确答案】:A48.针对Web安全风险,在云端网络边界部署以下哪种安全设备防护效果最好?A、IPSB、WAFC、IDSD、漏扫【正确答案】:A49.以下哪些选项认证方法是通过密码进行身份认证的?A、你是什么B、你知道什么C、你拥有什么D、你做什么【正确答案】:B50.关于HRP主备配置一致性检查内容不包括下列哪个选项?A、NAT策略B、是否配置了相同序号的心跳接口C、静态路由的下一跳和出接口D、认证策略【正确答案】:C51.下列哪个信息不是双机热备中状态信息备份所包含的备份内容?A、NAPI相关表项B、lPv4会话表C、IPSEC隧道D、路由表【正确答案】:D52.在IKEV1协商中,关于野蛮模式与主模式的区别,以下哪项说法是错误的?A、主模式在预共享密钥方式下不支持NAT穿越,而野蛮模式支持B、主模式协商消息为6个,野蛮模式为3个。C、在NAT穿越场景下,对等体ID不能使用IP地址D、主模式加密了身份信息的交换信息,而野蛮模式没有加密身份信息【正确答案】:C53.以下哪个选项不属于智能选路的方式?A、基于全局选路策略选路B、基于策略路由选路C、基于ISP选路D、基于链路质量选路【正确答案】:D54.以下关于溯源审计的描述,正确的是哪一项?A、在安全策略中,动作配置为deny的流量会进行审计策略处理。B、只有审计管理员才能配置审计功能和查看审计日志。C、审计策略包括条件和动作两部分,对于条件部分,匹配任意一项条件即可执行相应操作。D、在报文来回路径不一致的组网环境中,审计日志记录的内容是完整的。【正确答案】:B55.以下哪个设备可以和态势感知技术联动隔离被感染的主机?Agile-controllerCampusB、EDRC、SecoManagerD、Agile-controllerDCN【正确答案】:A56.关于Radius的认证流程,有以下几个步骤:

1,网络设备中的Radius客户端接收用户名和密码,并向Radius服务器发送认证请求;

2,用户登录USG等网络设备时,会将用户名和密码发送给Radius客户端;

3,Radius服务器接收到合法的请求后,完成认证,并把所需的用户授权信息返回给Radius客户端;以下哪个选项的顺序是正确的?A、1-2-3B、2-1-3C、3-2-1D、2-3-1【正确答案】:B57.关于GREOverIPSec的说法,下列哪项说法是错误的?A、IPSec封装过程中增加的IP头即源地址为IPSec网关应用IPSec安全策略的接口地址,目的地址即IPSec对等体中应用IPSec安全策略的接口地址。B、IPSec需要保护的数据流为从GRE起点到GRE终点的数据流。C、GRE封装过程中增加的IP头即源地址为GRE隧道的源端地址,目的地址为GRE隧道的目的端地址。D、当网关之间采用GREoverIPSec连接时,先进行IPSec封装,再进行GRE封装。【正确答案】:D58.为防范病毒,可以在云端网络边界部署以下哪种安全设备?A、数据库审计B、Anti-DDoSC、堡垒机D、沙箱【正确答案】:D59.以下哪项不是NAS存储方案的优点?A、即插即用B、存储性能高C、存储部署简单D、管理容易且成本低【正确答案】:B60.以下哪一项不属于ATIC中的防御策略可以匹配的动作?A、阻断B、限流C、防御D、告警【正确答案】:D61.以下关于IPv6下NAT的描述,错误的是哪一项?A、IPv6NAT可以避免IP溯源困难而产生的安全隐患。B、IPv6NAT协议可以保证外部非授权用户无法直接对真实的IPv6地址建立连接。C、IPv6NAT技术支持一对多的地址翻译。D、IPv6NetworkPrefixTranslation协议可以隐藏内部IPv6地址。【正确答案】:A62.下列哪一项不属于支撑安全韧性目标的技术范畴?A、业务安全视划B、快速恢复能力C、威胁防御能力D、风险评估能力【正确答案】:D63.虚拟机安全不包括以下哪个选项?A、虚拟机安全B、虚拟机网络间安全C、物理机安全D、虚拟机平台安全【正确答案】:C64.针对APT攻击我们应该部署什么设备进行防御?A、IPSB、FWC、Anti-DDosD、FireHunter【正确答案】:D65.下列哪项在华为数据中心安全解决方案中承担南向下发安全策略的任务?A、ManageOneB、SecoManagerC、Aglie-controllerDCND、Fusionsphere【正确答案】:B66.下列哪项不属于HCIE-Security课程中的内容?A、信息安全等级保护B、代码审计C、Web安全D、病毒防范【正确答案】:B67.管理员希望清楚当前会话表。以下哪个命令是正确的?A、clearfirewallsessiontableB、resetfirewallsessiontableC、displayfirewallsessiontableD、displaysessiontable【正确答案】:B68.以下关于数据库审计系统的描述,错误的选项是哪一个A、能够不包含威胁特征的操作行为进行分析B、针对合法用户的异常操作进行检测C、通常进行直路部署,提取消息和记录D、支持在云环境下部署,策略随需而配,规则随需而选【正确答案】:C69.在ISMS建立过程中,需要实施风险评估,下列哪一项不属于风险评估的内容?A、资金评估B、资产评估C、威胁评估D、脆弱性评估【正确答案】:A70.在IPSecVPN中,以下哪个报文信息不存在?AH报文头B、AH报文尾C、ESP报文头D、ESP报文尾【正确答案】:B71.在配置服务器负载均衡时,以下哪个选项不是必需的?A、服务健康检查B、负载均衡算法C、虚拟服务器地址D、实服务器地址【正确答案】:A72.以下关于入侵防御的描述,正确的是哪一项?A、预定义签名的缺省动作包括放行,告警和阻断。B、当安全策略中引用了入侵防御配置文件时,安全策略的方向和攻击流量的方向必须是一致的C、自定义签名优先级高于预定义签名优先级。D、入侵防御智能检测入侵行为,不能阻断。【正确答案】:A73.以下哪一项不属于CIS自身能够检测出的恶意代码类型?A、C&C攻击的检测B、SYNFlood攻击的检测C、蠕虫攻击的检测DGA攻击的检测【正确答案】:B74.载荷检查是针对以下哪种DDoS攻击的防御手段?A、DNS反射FloodB、HTTPGetFloodC、DNSRequestFloodD、HTTP慢速攻击【正确答案】:D75.下列哪项不能用于云数据中心东西向流量防护?A、安全策略B、虚拟系统C、安全组D、SNAT【正确答案】:D76.在现网中,通常情况下AntiDDoS部署在下列哪一个位置最合适?A、部署在网络内部需要保护的服务器前端B、部署在网络总出口处防火墙后端C、部署在网络总出口处和防火墙联动D、部署在网络总出口处防火墙前端【正确答案】:C77.以下关于脆弱点识别和评估的描述,不正确的是哪一项?A、在技术脆弱点中,针对应用系统的脆弱点和管理脆弱点识别从审计机制、审计存储、访问控制策略、数据完整性、通信、鉴别机制、密码保护等方面进行识别。B、脆弱点分为两种类型,技术脆弱点和管理脆弱点,管理脆弱点识别对象仅针对组织管理部分。C、对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响,因此,资产的脆弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。D、脆弱点识别也称弱点识别,弱点是资产本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。【正确答案】:B78.以下哪一项不属于RADIUS协议的特点?A、认证与授权一起处理B、认证和计费默认端口号是1812和1813,或者1645和1646C、适于进行安全控制D、只是对认证报文中的密码字段进行加密【正确答案】:C79.IPSecVPN使用数字证书进行身份验证时,以下哪项是不需要用来检验数字证书是否合法的?A、证书签名B、CRL证书序列号C、证书公钥D、证书有效期【正确答案】:C80.关于VRRP报文,以下说法正确的是A、VRRP使用TCP报文B、VRRP使用UDP报文C、VRRP报文的目的地址是8D、VRRP报文是单播报文【正确答案】:C81.以下关于信息安全管理的指导原则的描述,不正确的一项是?A、需要明确国家、企业和个人对信息安全的职责和可确认性。B、信息安全需要积极防御和综合防范。C、需要综合考虑社会因素对信息安全的制约。D、工程原则中降低复杂度的原则是需要实现访问的最大控制权。【正确答案】:D82.USG6000防火墙上为三台FTP服务器配置了负载均衡功能,三台实服务器的地址和权重值分别为/24(weight16),/24(weight32),/24,(weight16),虚服务器地址为23/24。一台主机地址为/24的PC对该FTP服务器发起访问。

在防火墙上运行displayfirewallsessiontable命令,下列哪一种情况说明成功实现了负载均衡功能?A、displayfrewallsessiontableCurrenttotalsessions:1

FtpVPN:public->public:3327-:21B、displayfirewallsessiontable

Currenttotalsessions:3

FtpVPN:public->public:3327->23:21[:21]

FtpVPN:public->pubic:3327->23:21[:21]

FtpVPN:public->public:3327->23:21[:21]C、displayfirewallsessiontable

Currenttotalsessions:1

FtpVPN:public->public202.15226.3:327->:23:21D、displayfirewallsessiontable

Currenttotalsessions:3

FtpVPN:public->public:3327->:21

FtpVPN:public->public:3327->:21

FtpVPN:public->public:3327->:21【正确答案】:B83.华为UMA最多同时支持几种认证方式的登录模式?A、4B、3C、2D、5【正确答案】:C84.当在公共场所连接Wi-Fi时,下列哪一种行为相对更加安全?A、连接未进行加密的Wi-Fi热点B、连接由运营商提供的付费Wi-Fi热点且仅进行网络浏览C、连接未加密的免费Wi-Fi进行在线购物D、连接加密的免费Wi-Fi进行在线转账操作【正确答案】:B85.关于防火墙带宽策略,下列哪项说法是错误的A、对于最大带宽和连接数限制,子策略不能大于父策略B、在同一组父子策略中,不能引用同一个带宽通道C、如果带宽管理与源NAT功能同时使用,配置带宽策略的源地址/地区匹配条件时应指定转换前的地址D、如果带宽管理与源NAT功能同时使用,配置带宽策略的源地址,/地区匹配条件时应指定转换后的地址【正确答案】:D86.以下哪个功能不属于WAF的防护功能?A、网页防篡改B、DDoS防护C、反病毒D、CC防护【正确答案】:C87.以下关于风险评估准备阶段主要工作顺序的排序,正确的是哪一项?

1.确定风险评估目标

2.获得支持

3.组建团队

4.确定风险评估对象和范围

5.选择方法

6.准备相关评估工具A、2-1-4-3-5-6B、1-4-2-3-5-6C、1-4-3-5-2-6D、1-4-3-2-5-6【正确答案】:C88.关于广电网络方案中的出口选路策略,下列哪一项是不正确的?A、可以通过基于应用的策略路由将流量引导至适当的链路B、通过DNS透明代理分担内网用户上网的DNS请求,达到在多个ISP间分担流量的目的C、可以通过健康检查探测链路的可达性D、通过基于多出口的静态路由实现ISP选路【正确答案】:D89.以下哪一项不属于IPs设备签名过滤器的动作?A、采用签名的缺省动作B、告警C、阻断D、放行【正确答案】:D90.通过构建特殊的输入作为参数传入Web应用程序,通过破坏数据库语的原始逻辑,进而执行攻击者所希望的操作,上述语句描述的是以下哪项攻击?A、注入B、XSSC、未验证的重定向D、会话劫持【正确答案】:A91.在广电方案中,防火墙部署在网络出口处的主要功能不包括下列哪一项?A、NATB、准入控制C、安全管理D、多出口智能选路【正确答案】:B92.所示,USG防火墙NAT配置如下:A、FTPServer回应ClientA时转化为地址地1中的地址B、源NAT配置,只能针对内网用户(/24)访问外网进行转换C、当把FTPServer主机的IP地址改为1.11.3.ClientA主机仍然能够访问FTPServerD、ClientA访问FTPServer,目的地址转化为,源地址不变【正确答案】:C93.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法间入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是哪一项?A、蜜罐系统是个包含漏洞的诱骗系统。B、蜜罐可以查找和发现新型攻击。C、蜜罐可以与防火墙协作使用。D、蜜罐技术是一种被动防御技术。【正确答案】:D94.以下哪种访问控制类型是依照组织的安全策略或其他规则而定义的?A、行政管理性访问控制B、逻辑/技术性访问控制C、纠正性访问控制D、物理性访问控制【正确答案】:A95.网络设备的AAA功能不包括下列哪一项?AccountingB、AuthorizationC、AuthenticationD、Accessing【正确答案】:D96.以下不属于cvss评估的基础度量指标的是那个选项?A、可用性影响B、漏洞严重等级C、范围D、攻击向量【正确答案】:B97.以下哪些选项属于针对IPv6协议中NDP协议的攻击手段?A、仿目路由器响应RA报文。B、DAD/NUD欺骗C、伪造NS/NA报文引流到攻击者或者造成流量黑洞。D、伪造,篡改路由前缀信息。【正确答案】:D98.以下关于双机场景下L2TPoverIPSec的实现中,描述错误的是哪一项?A、建立L2TP隧道后,用户不可正常访问internet。B、客户端设置的参数要与防火墙上设置的参数相匹配。C、客户端应对双机虚拟地址发起拨号连接。D、在这种场景下的防火墙会给客户端分配IP地址【正确答案】:A99.以下哪些选项不可以作为策略路由的匹配条件?A、源安全区域B、入接口C、DSCP优先级D、下一跳地址【正确答案】:D100.沙箱与防火墙联动反病毒,沙箱检测病毒文件后将以下哪项信息反馈到防火墙?A、应用B、源IPC、文件MD5D、URL【正确答案】:C1.管理员PC与USG防火墙管理口直连,使用web方式进行初始化操作,以下哪些说法是正确的?A、管理PC的浏览器访问http;//B、管理PC的IP地址手工设置为-54C、管理PC的浏览器访问D、将管理PC的网卡设置为自动获取IP地址【正确答案】:ABD2.内容安全过滤包含下列哪些功能?A、邮件过滤B、内容过滤C、入侵防御D、病毒防范【正确答案】:AB3.某用户希望限制/24网段的最大带宽为500M,并且限制网段内的所有IP地址一直保持1M的带宽。以下哪些配置可以完成此需求?A、配置每IP限流,设置/网段的主机最大带宽为500MB、配置整体限流,限制/24网段的最大带宽为500MC、配置整体限流,限制/24网段的最大带宽为1MD、配置每IP限流,限制/24网段所有IP地址的保证带宽为1M【正确答案】:BD4.某企业有研发(research),市场(marketing)、财务(finance)三个部门。企业使用防火墙的本地认证对各部门的员工进行用户认证,认证域,为default。通过认证的用户能够获得接入企业内部网络的权限。现在企业希望员工出差时也能使用Webmail系统收发邮件,使用ERP系统办公。如果使用SSLVPN接入网络,该如何部署?A、由于Webmail系统和ERP系统都可以使用Web界面访问,因此为了实现出差员工访问企业内部服务器的需求,需要配置SSLVPN的Web代理功能。B、可以根据部门属性将用户划分为不同的用户组,并为用户组授权不同的SSLVPN业务。C、防火墙上只需要放行外部用户访问SSLVPN虚拟网关的流量就可以实现出差员工使用Webmail和ERP系统。D、如果出差员工使用Webmail发送文件,则需要开启文件共享功能才能实现。【正确答案】:AB5.访问控制步骤包含以下哪几项?A、根据用户的身份授权其访问资源的权限。B、通过输入用户名、刷卡、出示令牌设备、说一段话等提供身份标识C、通过与有效身份数据库中的一个或多个因素进行比对,来认证用户的身份D、记录用户用了多长时间、花了多少钱、做了哪些操作【正确答案】:ABCD6.华为云数据中心架构中网路控制层包含以下哪些选项?Agile-controllerDCNB、OpenStackC、SecoManagerD、FusionSphere【正确答案】:AC7.开启会话保持后,流量进行首次智能选路选择某接口链路后,华为USG6000防火墙会生成相应的会话保持表项,新流量如果命中了该会话保持表项,则根据表项中记录的出接口转发流量,这样能保证该用户的流量始终使用同一链路转发,会话保持表项中记录的参就不包括下列哪个选项?A、源地址B、目的地址C、出接口D、下一跳地址【正确答案】:ABC8.关于虚拟系统分流的说法,哪些是正确的?A、用于确定报文与虚拟系统归属关系的过程称为分流B、将流量进行分类的过程叫做分流C、通过分流能将进入设备的报文送入正确的虚拟系统处理D、通过分流能够对报文进行分类处理。【正确答案】:AC9.以下哪项属于网络入侵防御的应用场景?A、公司网络互联分支之间。B、公司网络出口的防火墙前端C、IDC或服务器集群前端D、园区网与互联网相连的边界处【正确答案】:ACD10.以下选项中哪些属于敏感信息?A、个人银行账户B、个人姓名C、网站源码D、SSL证明【正确答案】:ACD11.随着技术的发展,电子取证出现了一些新的技术,以下哪些项属于新型取证技术?A、云取证B、物联网取证C、边信道攻击取证D、日志取证【正确答案】:ABC12.WAF可以防御下列哪些攻击?A、网页防篡改B、SQL注入CC攻击DDoS攻击【正确答案】:ABC13.常见的日志收集的对象一般分为操作系统、网络设备、应用系统和数据库四类,以下关于日志收集对象的描述,说法正确的是哪些项?A、操作系统日志一般通过网络协议发送给日志收集设备。B、应用系统的日志主要包括权限管理日志、登录认证管理日志、业务访问日志等。C、数据库的日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改。D、常见的网络设备日志主要包括登录和注销、建立服务器连接,配置更改、检测到攻击,检测到的侦察或探查行为等。【正确答案】:BCD14.DNS过滤和URL过滤的主要区别有哪些?A、DNS过滤相比于URL过滤能更早的进行访问控制,可以有效降低整网HTTP报文的流量B、DNS过滤仅控制HTTP/HTPS访问,而URL过滤对该域名对应的所有服务都可以控制。C、URL过滤相比于DNS过滤对设备性能影响更小D、URL过滤相比于DNS过滤可以进行更精细的控制用户对网络资源的访问。【正确答案】:AD15.以下关于防火墙服务器负载均衡功能中的实服务器IP地址规划的描述,正确的是哪几项?A、不能与虚拟服务器地址相同B、不能与FW的出接口IP地址相同C、不能与服务器网关的IP地址相同D、不能与外网其他服务器地址相同【正确答案】:ABC16.以下关于信息安全培训的描述中,正确的是哪些项?A、在培训内容方面,对于企业高管而言,主要需要进行信息安全战略和信息安全法律法规的相关培训B、使是安全培训,对于不同的部门,侧重点也会不同。C、在培训方式上,对于大部分员工来说,仅仅一次入职培训是无法引起足够的重视,还需要经常进行邮件宣传来提升对信息安全的关注度。D、对于基层员工,应该着重进行一些安全技术类的培训。【正确答案】:ABC17.实现云端传输的安全时,我们一般会考虑以下哪些方面?A、完整性校验B、数据源认证C、传输数据加密D、数据加密效率【正确答案】:ABC18.以下关于网络诱捕技术部署的描述,正确的是哪几项?A、核心交换机旁挂防火墙作为诱捕探针对攻击路径覆盖全。B、核心交换机旁挂防火墙作为诱捕探针,不可以对跨区域的攻击进行诱捕C、核心交换机旁挂防火墙作为诱捕探针,可以复用防火墙的其他功能D、在接入侧交换机部署诱捕探针对攻击路径覆盖全。【正确答案】:CD19.若CIS系统联动相关安全设备失败,则下列哪些选项有可能是联动失败原因?A、管理设备硬件故障B、网络连接异常C、设备IP、端口、证书、用户名密码配置错误D、关联设备没有加载license【正确答案】:BC20.如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议定于防御策略?A、TelnetB、POP3C、HTTPD、TCP【正确答案】:CD21.以下哪些选项是导致云端业务中断的主要原因?A、漏洞B、网络攻击C、数据泄露D、病毒【正确答案】:ABD22.下列关于在线日志和转储日志的描述,正确的选项有哪些?A、转储日志占用空间很小,能节约95%的空间B、在线日志查询速度很快C、转储日志查询速度相对在线日志更快D、在线日志格式为文件数据库【正确答案】:BD23.下列关于FW的DNS过滤功能的描述,正确的有哪些项?A、DNS过滤功能相对于URL过滤对设备性能影响大,但是对该域名对应的所有服务都可以控制。B、DNS过滤可以在发起HTTP/HTTPS的URL请求阶段进行控制。C、DNS过滤功能通常用于企业网关,能够有效管理用户访问网络资源的行为。DNS过滤可以通过引用时间段或用户/组等配置项,实现针对不同时间段或不同用户/组的请求进行放行或者阻断。【正确答案】:CD24.以下哪些是中国的信息安全标准组织?A、国家互联网应急中心B、中国安全生产协会(CAWS)C、中国通信标准化协会(CCSA)下辖的网络与信息安全技术工作委员会D、信息技术安全标准化技术委员会(CITS)【正确答案】:CD25.常见的数据库入侵检测技术有哪几类?A、基于统计的入侵检测技术B、基于数据挖掘的入侵检测技术C、基于已知攻击行为的入侵检测技术D、基于模式匹配的入侵检测技术【正确答案】:ABCD26.关于端口镜像,以下哪些描述是正确的?A、镜像端口将报文复制到观察端口B、观察端口将接收到的报文发送给监控设备C、镜像端口将接收到的报文发送给监控设备D、观察端口将报文复制到镜像端口【正确答案】:AB27.以上关于黑盒测试和白盒测试的描述,不正确的是哪一项?A、黑盒测试类似于代码分析。B、白盒测试在知道目标的网站源码的情况下进行渗透。C、白盒测试只告诉网站信息,其他均隐藏。D、黑盒测试只告诉网站信息,其他均隐藏。【正确答案】:AC28.虚拟化环境风险主要来自底层环境自身风险及虚拟资源或拟机间的安全威胁,主要包括以下哪些选项?A、虚拟网络间的安全威胁B、虚拟机应用的安全威胁C、Hypervisor的安全威胁D、虚拟机的安全威胁【正确答案】:ACD29.华为云租户业务防护方案企业主机安全服务能够提供下列哪些服务?A、资产管理B、漏洞管理C、基线检查D、弱口令检测【正确答案】:ABC30.以下哪些攻击类型是针对客户端的攻击?A、DDoS攻击B、重定向攻击C、XSS攻击D、SQL注入攻击【正确答案】:BC31.以下关于网络诱捕部署的描述,正确的选项有哪些?A、诱捕探针感知IP地址扫描时,必须在被探测子网中存在对应的三层接口IP地址。B、交换机开启诱捕探针功能时需要另外安装组件包。交换机开启诱捕探针功能时需要另外安装组件包。C、在交换机上开启诱捕探针,对整机转发性能有一定影响,对三层转发性能影响大于二层。D、为保证检测效果,建议在汇聚交换机,接入交换机上均开启诱捕探针功能【正确答案】:ACD32.以下哪些选项属于计算机传统型病毒?A、蠕虫B、引导型病毒C、文件型病毒D、脚本病毒【正确答案】:ABC33.以下哪些方式可用于企业普通用户防范病毒?A、打补丁B、关闭主机不必要的端口C、增强安全意识D、安装杀毒软件【正确答案】:ABCD34.用户管理中需要管理的资源有哪些?A、系统B、信息C、服务D、设备【正确答案】:ACD35.以下哪些攻击手段可以在网络攻击链中目标打击阶段使用?A、带路由记录项的IP报文攻击B、拖库C、病毒攻击DOS攻击【正确答案】:CD36.以下关于安全运营中心的描述,正确的是那些项?A、SOC能够做到统一收集、存储、处理企业各类与安全相关的监测告警信息B、点状防御有面对数量庞大,安全告警信息彼此割裂、处理效率低的缺点C、SOC能够解决点状防御在运行过程中产生的大量日志和事件造成的信息相对孤立的问题D、SOC是一个运维和服务的结合,没有相关的产品,所以需要配合安全产品实施【正确答案】:ABC37.华为提出“分区防御,同意检测”的安全方案,以下哪些分区中需要部署防火墙?A、业务服务区B、互联网边界C、核心交换区D、办公网络【正确答案】:ABD38.企业内部用户上网场景如图所示,用户上线流程有:以下正确的流程排序应该:答案BCEADA、认证通过,USG允许建立连接B、用户访问internet输入C、USG推送认证界面D、用户成功访问,设备创建session表E、用户输入正确的用户名和密码【正确答案】:ABCDE39.以下关于信息系统安全测评的原则的描述,正确的选项有哪些?A、经济性和可重用性原则B、符合性原则C、复杂性原则D、客观性和公正性原则【正确答案】:ABD40.容灾是提供一个能防止用户业务系统遭受各种灾难影响破坏的计算机系统。以下哪些选项属于存储容灾的主要功能?A、感知应用B、便捷的业务恢复方案C、灵活的故障切换D、按需复制【正确答案】:BCD41.在信息安全未来发展趋势中,终端检测是重要的一环。下列哪些方法属于终端检测的范畴?A、安装主机杀毒软件B、监控记住外联设备C、阻止用户访问公网搜索引擎D、监控主机注册表修改记录【正确答案】:ABD42.以下关于双机IPSecVPN场景描述,正确的是哪几项?A、需要在防火墙上配置安全策略放行IKE报文。B、防火墙需要配置安全策略放行心跳报文。C、IKE邻居配置中的remote-address要配置为对端双机的物理口IP地址。D、配置放行IKE报文的安全策略时,如果需要使用协议、端口作为匹配条件,则需要放开ESP服务器和UDP500端口。【正确答案】:AD43.企业网络需要部署防火墙双机主备备份的组网,部署时需要注意以下哪些项A、两台防火墙的接口IP地址必须相同B、两台防火墙单板安装的位置必须相同C、两台防火墙安装的单板类型、数量必须相同D、组成双机主备备份的两台防火墙型号必须相同【正确答案】:BCD44.USG防火墙健康检查功能支持检测以下哪些项的链路量指标A、抖动B、时延C、丢包率D、带宽使用率【正确答案】:ABC45.在安全审计内容中,以下属于公共审计对象的是那些项?A、源IPB、应用C、源MACD、时间【正确答案】:ABD46.以下关于业务连续性的描述,正确的选项有哪些?A、灾难恢复是指在灾难破坏生产中心时,能及时在本地恢复数据的能力。B、业务连续性是指组织有应对风险,自动调整和快速反应的能力,以保证组织业务的连续运转。C、连续性操作是指设备故障时保持业务恢复运行的能力。D、高可用性可以提供在本地故障情况下,能够连续访问应用的能力。【正确答案】:ABCD47.在华为用户管理解决方案中,以下关于认证触发的描述正确的是哪几项?A、接入用户触发认证的方式有,L2TPVPN、IPSecVPN、SSLVPN等。B、单点登录是指把防火墙作为认证点,用户完成认证后就可以在防火墙上线。C、免认证可以在不输入用户名和密码的情况下,完成认证并访问网络资源。D、Portal认证是指由防火墙或第三方服务器提供Portal认证页面对用户进行认证。【正确答案】:ACD48.以下关于审计策略和安全策略处理的先后顺序的描述,正确的有哪些项?A、安全策略中动作配置为deny的流量不会再进行审计策略处理B、对于安全策略中动作配置为permit的流量,审计策略与安全策略是并行处理的C、对于安全策略中动作配置为deny的流量,审计策略与安全策略是并行处理的D、安全策略中动作配置为permit的流量不会再进行审计策略处理【正确答案】:AB49.在以下关于

1.lcx.exe-slave114444283389

2.lcx-listen34563789

理解正确的是哪些项?A、其中第一点中将服务器的3389端口数据转发到11:4444上。B、其中第二点中将服务器的3789端口请求传送给3456端口。C、其中第一点中将服务器的4444端口数据转发到28:3389上。D、其中第二点中将服务器的3456端口请求传送给3789端口。【正确答案】:AD50.以下哪些选项可以保证云端数据的安全传输?A、数据加密B、数字签名C、数据备份D、信息摘要【正确答案】:ABD51.常见的AntiDDoS系统包含下列哪些组件?A、防护设奋B、清洗设备C、检测设备D、ATIC【正确答案】:BCD52.下列哪项属于网络安全应急响应中在总结阶段要采取的动作?A、建立防御体系,指定控制措施B、评价应急预案的执行情况,并提出后续改进计划C、判断隔离措施的有效性D、对应急响应组织成员进行评价【正确答案】:BD53.以下哪些选项属于上网行为审计的内容?A、用户是用搜索引擎搜索关键字。B、用户配置文件。C、用户QQ账号及其上下线时间。D、收发邮件行为【正确答案】:ACD54.以下哪些选项可以彻底销毁数据?A、捣碎法B、消磁法C、多次删除法D、覆写【正确答案】:ABD55.以下关于网络诱捕技术功能的描述,正确的是哪几项?A、网络诱捕技术能够自动感知ARP-MISS并实现诱捕。B、网络诱捕技术能够自动感知不存在IP并实现诱捕。C、网络诱捕技术能够自动感知不存在MAC地址并实现诱捕。D、网络诱捕技术能够自动感知开放端口并实现诱捕。【正确答案】:AB56.下列哪些设备能够防御病毒?A、防火墙B、沙箱CISD、NIP【正确答案】:AD57.以下关于FW的应用行为控制功能的描述,错误的有哪些项?A、应用行为控制特性支持IPv4和IPv6。B、如果在文件下载页面选择专用的下载工具(如BT、电驴等)进行下载,HTTP文件下载控制功能同样可以进行有效管控。C、文件上传大小/文件下载限制对支持断点续传的文件上传/下载同样有效。D、在报文来回路径不一致的组网环境中,应用行为控制功能可能不可用。【正确答案】:BC58.以下哪些方式可用于阻断C&C攻击?A、RAT(RemoteAccessTools)检测B、虚拟执行环境检测C、匹配病毒库DGA(DomainGenerationAlgorithm,域名生成算法)域名检测【正确答案】:AD59.智能选路中的选路方式包括以下哪些选项?A、根据链路带宽负载分担B、根据链路权重负载分担C、根据链路优先级主备备份D、根据链路质量负载分担【正确答案】:ABCD60.从国家法律法规和行业标准规范的角度出发,日志审计已经成为满足合规与内控需要的必要功能,以下哪些选项属于日志的作用?A、可以通对日志記绿定位故障原因B、可以通过日志进行攻击源C、可以通过日志存储进行调查取证D、可以通过日志进行抵赖【正确答案】:ABC61.以下关于安全协防业务流程的描述,正确的选项有哪些?A、当自定义配置的联动动作包含阻断时,CIS会下发阻断策略给AC-DCN控制器,阻断策略根据五元组特征任意流量。B、隔离超时、威胁策略和管理员手动解除威胁隔离时CIS会下发取消阻断的策略给ControllerCIS会对所有网络原始数据进行关联分析,分析结果满足预配置的关联规则时,触发安全威胁事件告警。D、只有管理员手动解除威胁隔离后,CIS才会下发取消阻断的策略给Controller。【正确答案】:ABC62.以下哪些实现要素是云端操作全过程可管控的。A、风险可识别B、操作可审计C、账号权限管理D、安全策略部署【正确答案】:ABD63.关于服务器负载均衡有以下配置:[USG]slb[USG-slb]group0test[USG-slb-group-test]metricweight-srchash[USG-slb-group-test]rserver1ripwight32[USG-slb-group-test]rserver2ripweight16[USG-slb-group-test]rserver3ripweight32[USG-slb]vserver1test[USG-slb-vserver-1]protocolany[USG-slb-vserver-1]grouptest以下哪些说法是正确的?A、负载均衡算法为简单轮询算法B、该配置是完整的负戴均衡配置C、根据weight值判断数据流流向哪一台服务器,weight值越小对应真实服务器处理能力越弱。D、负载均衡算法为加权会话保持。【正确答案】:CD64.关于华为IPS的部署方式,以下哪些选项的描述是错误的?A、直连部器,可以对网络流量进行实时的识别和控制B、旁路部署,可以对网络流量进行实时的识别和控制C、旁路部署,可以对网络流量进行实时的识别,但不能进行有效的控制D、直连部署,可以对网络流量进行实时的识别,但不能进行有效的控制【正确答案】:BD65.当IPSecVPN隧道建立失败时管理员通过查看设备SA建立情况,发现设备之间IKESA没有建立起来,以下哪些原因可能导致该故障?A、到IKE对等体的路由不可达。B、两端身份认证方法及算法不一致。C、两端IPSecprposal配置不一致D、本端的“对端网关”和对端的“本地地址”不匹配。【正确答案】:ABD66.华为防火墙的默认安全区域包括以下哪些选项?A、UntrustB、DMZC、TrustD、Local【正确答案】:ABCD67.以下关于上网用户单点登录的认证方式与认证域关系的描述,正确的由哪几项?A、如果服务器上不存在其他的认证域,则在default认证域上线。B、单点登录中,防火墙也可以根据IP/MAC地址与用户的绑定关系,识别本地用户所属的认证域。C、单点登录用户需要在防火墙上线,基于用户进行策略控制,因此单点登录用户也必须隶属于某个认证域。D、防火墙参与单点登录用户的认证过程,因此可以在认证域中进行认证配置。【正确答案】:AC68.以下关于网络诱捕技术的描述,正确的是哪几项?A、如果攻击者无法注意到蜜罐提供的虚假服务,蜜罐的捕获效率就相对较低。B、蜜罐技术是通过部署一些作为诱饵的主机或网络服务,诱使攻击者对它们实施攻击,从而可以对攻击行为进行捕获和分析。C、蜜罐只能被动等待攻击者前来攻击D、建议把接入层交换机设备作为蜜罐设备。【正确答案】:ABC69.用户使用SSL提供的业务访问内网的网络资源,管理员为用户开启了文件共享和web代理的业务,并且在防火墙上放行了业务的流量,但是用户在PC上输入虚拟网关的地址后在网页中看不到文件共享和Web代理的列表,下列哪些选项是该故障的可能原因?A、防火墙与客户端之间路由不可达。B、虚拟网关对外NAT的端口错误C、用户PC的虚拟网卡上有没有获取到虚拟IP地址D、管理员没有为用户配置文件共享和web代理的授权。【正确答案】:AD70.以下哪些选项属于深度安全防御技术?A、状态检测B、应用识别C、内容识别D、威胁识别【正确答案】:BCD71.以下哪些选项能被态势感应技术感知?A、脆弱性态势B、威胁事件态势C、内网威胁态势D、资产安全态势【正确答案】:ABCD72.针对云计算环境中的虚拟主机系统,可能存在哪些漏洞?A、SQL注入漏洞B、远程执行代码类漏洞C、特权提升类漏洞D、缓冲区溢出漏洞【正确答案】:AB73.企业USG防火墙未配置firewallpacket-filterbasic-protocolenable命令,则以下关于路由协议报文受安全策略控制情况的描述,正确的是哪些项?A、在广播网络中,OSPFHello报文不受防火墙安全策略控制B、配置虚连接时,经过防火墙的OSPF报文受安全策略控制C、到防火墙自身的BGP报文不受安全策略控制D、经过防火墙的BGP报文受安全策略控制【正确答案】:AC74.以下哪些技术用于云数据中心东西向流量防护?A、安全组B、虚拟防火墙C、SNATD、IPSecVPN【正确答案】:AB75.根据所支持同时操作的用户数目,操作系统可以分为单用户操作系统和多用户操作系统,以下哪些项不属于多用户操作系统?A、UNIXB、OS/2C、LinuxD、MSDOS【正确答案】:BD76.以下哪些措施可以保证容器的安全?A、提升流量识别的精准度B、隔离容器之间的访问C、最小化容器的使用权限D、集中管理用户对容器的访问【正确答案】:BCD77.如果在ATIC中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议制定防御策略?A、TCPB、HTTPC、TelentD、POP3【正确答案】:AB78.针对企业员工个人需求和企业策略遵从之间的矛盾,华为从以下哪些维度进行了考虑,从而提供了有效的平衡方案,致力于为客户提供端到端的移动安全管理和灵活的应用发布的能力?A、敏感数据安全B、网络传输安全C、移动终端安全D、应用安全【正确答案】:ABCD79.华为SVN产品可应用于以下哪些场景?A、终端到网络场景:SSLVPNB、终端到网络场景:L2TPoverlPSecC、网络到网络场景:IPSecVPND、终端到网络场景:GREoverIPSec【正确答案】:ABC80.在AntiDDoS系统中,ATIC管理中心支持协议?A、TelnetB、ICMPC、FTPD、SNMP【正确答案】:AD81.采取下列哪些措施可以加固主机安全?A、关闭不必要的服务B、关闭防火墙C、关闭屏幕保护D、安装杀毒软件【正确答案】:AD82.下列哪些标准法案与安全审计有关?A、SOXB、ISO27001C、IS022000D、等级保护【正确答案】:ABD83.以下关于透明代理和反向代理的描述,正确的是哪些项?A、反向代理的部署方式需要将流量引导至WAF设备。B、透明代理的部署方式是将设备串联在网络当中。C、透明代理的部署方式需要将流量引导至WAF设备。D、反向代理的部署方式是将设备串联在网络当中。【正确答案】:AB84.以下属于IPDRR流程的有哪些选项?A、响应B、保护C、计划D、恢复【正确答案】:ABD85.以下关于ISMS中内部审核的描述中,正确的选项有哪些?A、审核实施需要按照审计计划进行,通过现场观察、询问、验证等方法来进行内部审核工作。B、所有记录的文件按照相关程序的要求进行保存归档C、审计实施结束以后,需要直接输出审计报告,然后进行结果验证。D、启动审核阶段需要指定审核计划包括审核目的和范围、审核依据的文件、审核组成员、审核日期及安排等内容。【正确答案】:ABD86.防火墙拥有3条出接口链路,分别属于不同的ISP,向各个ISP内的指定设备发送5个探测报文,其中ISP1链路没有丢包,ISP2链路丢了2个包,ISP3链路没有收到回应报文。防火墙根据链路质量负载分担,以下描述正确的是哪些项?A、流量超过ISP1链路过载保护调值后被直接丢弃B、ISP1链路的质量最高C、当流量未达到ISP1链路过载保护调值时,流量都从ISP1链路转发D、ISP3链路的质量最差【正确答案】:BCD87.ASG设备HA状态同步时,会同步哪些内容?A、配置信息(不包括HA配置和一些特殊配置)B、路由信息C、session信息D、特征库【正确答案】:ACD88.目前市场上存储系统通常有哪些缺陷?A、有些组织对其存储设备的物理安全性没有足够的重视B、缺乏加密功能,需要单独购买加密软件或设备C、从存储介质中删除数据时,可能会留下痕迹,能够让未经授权人员恢复数据D、云计算环境增加了存储环境的复杂性【正确答案】:ABCD89.校园网所面临的安全威胁有哪些?A、无法及时发现和阻断网络入侵行为B、病毒、螺虫的传播是主要的安全隐患C、需要防范不当的网络留言和内容发布,防止造成不良的社会影响D、越来越多的远程网络接入,对安全性构成极大挑战【正确答案】:ABCD90.在开启IPS功能后,可以配置签名过滤器来提取相同特征的签名,如果有流量匹配上了签名过滤器,以下哪些选项属于处理这些流量的动作?A、告警B、放行C、阻断D、缺省【正确答案】:ACD91.常见的数据库安全审计技术按照技术特点,可以分为哪几类?A、基于网关审计技术B、基于代理的审计技术C、基于日志的审计技术D、基于网络监听的审计技术【正确答案】:ABCD92.病毒攻击可能应用在下列网络攻击链中的那个阶段?A、破坏B、提权C、信息采集D、渗透【正确答案】:AD93.某企业想要搭建一套服务器系统,要求能够实现如下功能:

1企业需要有自己的专属邮箱,邮件的收发需要经过企业的服务器;

2服务器上要提供文件传输和访问服务,对企业内不同部门的用户提供不同权限的账号;

3企业在访问企业内部网页时能够直接在浏览器输入域名访问。提问:要满足以上需求,企业需要部署以下哪些服务器?A、邮件服务器B、时间同步服务器C、FTP服务器DNS服务器【正确答案】:ACD94.以下哪些选项属于互联网边界安全考虑的范畴?A、反病毒B、防御DDoS攻击C、防泄密D、防ARP攻击【正确答案】:ABC95.以下关于WAF的透明代理部署特点的描述,正确的是哪一项A、客户端不直接与服务器建立连接,可实现对服务器的隐藏。B、不需要网络层,应用层做任何的改变,也不需要在任何设备上做配置变动C、数据包转发时不改变其内容D、需要将流量重定向到WAF设备。【正确答案】:ABC96.以下关于存储型XSS与反射型XSS区别的描述,正确的有哪些项?A、存储型XSS的攻击代码存放在目标服务器上B、反射型XSS造成的攻击是持久性的C、反射型XSS的攻击代码存放在目标服务器上D、存储型XSS造成的攻击是持久性的【正确答案】:AD97.以下关于双机热备的描述,错误的是哪项?A、在防火墙业务接口工作在二二层、上下行连接路由器的组网情况下,建议使用负载分担组网。B、在防火墙业务接口工作在三层、上下行连接路由器的组网情况下,可以使用主备备份组网。C、在防火墙业务接口工作在二层、上下行连接交换机的组网情况下,支持负载分担组网。D、在防火墙业务接口工作在三层、上下行连接路由器的组网情况下,不可以使用负载分担组网。【正确答案】:CD98.如果经过防火墙的流量匹配了认证策略,那么将触发下列哪些动作?A、事后认证B、单点登录C、会话认证D、免认证【正确答案】:BCD99.以下关于用户认证的描述,正确的是哪几项?A、如果用户是MAC地址单向绑定用户,则其他用户也可使用该MAC地址正常登录B、为某用户配置MAC地址双向绑定免认证,当用户和FW之间在三层设备时,该用户可正常上线。C、IP/MAC双向绑定的用户可通过DHCP方式获取动态IP地址D、安全策略放行但身份认证不通过的用户不能正常访问资源【正确答案】:AD100.在带宽管理整体流程中,流量首先匹配带宽策略,经过带宽策略的分流后,进入相应的带宽通道进行处理,以下哪些选项是带宽通道的处理流程?A、丢弃超过了预先定义的最大带宽的流量B、丢弃超过了预先定义的接口带宽的流量C、限制业务的连接数D、标记量的优先级,作为后续队列调度的依据【正确答案】:ACD1.针对DDoS中的慢速攻击防范,具备智能化和拟人化功能的Anti-DDoS对此类攻击防御效果更好。A、正确B、错误【正确答案】:A2.在使用SSLVPN进行通信之前,客户端和服务器通过Handshake协议建立一个会话,协商数据传输中要用到的相关安全参数A、正确B、错误【正确答案】:A3.使用审计功能后,可以记录用户访问的所有URL或指定URL及浏览网页的标签、WebBBS以及微博的发帖内容、HTTP或FTP下载文件等行为。A、正确B、错误【正确答案】:A4.信息安全标准的意义在于提高整体安全水平、优化资源分配A、正确B、错误【正确答案】:A5.HWTACACS协议采用TCP协议,为数据报文的传输提供了可靠性,并且可以加密所有的认证信息。A、正确B、错误【正确答案】:A6.常规路由器容易遭受重定向攻击,应当在接口下配置ACL过滤相应报文,减少重定向攻击的影响。A、正确B、错误【正确答案】:A7.NMap的Linux下的网络扫描和嗅探工具包,可以帮助网管人员深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,为系统安全服务A、正确B、错误【正确答案】:A8.防火墙通过解析NAS设备和RADIUS服务器之间的认证请求报文,获取用户和P地址的对应关系,进而实现RADTUS单点登录。A、正确B、错误【正确答案】:B9.策略路由的配置顺序很重要,需要先配置匹配条件宽泛的策略,再配置匹配条件精确的策略。A、正确B、错误【正确答案】:A10.华为云企业主机安全(HSS)服务可实现对主机账号、端口、进程以及软件资产的安全风险管理。A、正确B、错误【正确答案】:A11.JDBC是实现Java应用程序与各种不同数据库对话的一种机制,ODBC与JDBC类似,也是一种重要的数据库访问技术。A、正确B、错误【正确答案】:A12.数字证书可以保证数据传输过程中通信对端公钥的可信度。A、正确B、错误【正确答案】:A13.总部与分成之间使用GRE隧道互联,并使用静态路由将流量引导到隧道中,则隧道两端的Tunnel接口IP地址可以不在同一网段。A、正确B、错误【正确答案】:A14.网络欺骗防御技术在检测、防护、响应方面均能起到作用,但不能实现发现攻击、延缓攻击以及抵御攻击的作用。A、正确B、错误【正确答案】:B15.当数据库运维工作量远大于主机运维工作量时,可以选择在原有部署数据库堡垒机,A、正确B、错误【正确答案】:A16.服务器的可扩展性较个人电脑要高。A、正确B、错误【正确答案】:A17.IP-Link会向指定的IP地址发送探测包,缺省情况下当3次探测失败后,则认为通往此IP地址的链路出现故障。A、正确B、错误【正确答案】:A18.按照国家网络安全法规定,私有云需要遵守信息安全等级保护基本要求,但不一定需要遵守云计算扩展要求。A、正确B、错误【正确答案】:A19.端口扫描技术是对主机状态的详细信息进行探测的技术,从而确定对端主机上开启了何种服务,为入侵寻找入口。A、正确B、错误【正确答案】:A20.华为HiSecInsightWeb异常检测主要通过http,https,ftp等进行渗透和异常通信A、正确B、错误【正确答案】:B21.对数据进行匿名化和假名化处理,降低了数据隐私泄露风险的同时,也将会降低数据的可用性。A、正确B、错误【正确答案】:A22.格式化电脑意味着文件已经被彻底删除,无法进行修复A、正确B、错误【正确答案】:B23.配置防火墙服务器负载均衡功能后,在配置域间安全策略的匹配条件时,源和目的IP地址需为实服务器的IP地址?A、正确B、错误【正确答案】:B24.企业出差员工使用L2TP接入企业内网存在安全隐患A、正确B、错误【正确答案】:A25.若发现Ping超时或丢包严重,则网络可能遭受攻击。若发现相同交换机上的服务器也无法访问,基本可以确定为流量攻击。A、正确B、错误【正确答案】:A26.Anti-DDos检测到IP的入流量超过“防护设置”页面配置的“流量清洗阈值”时,触发流量清洗A、正确B、错误【正确答案】:A27.防范SYNFIood攻击的常见手段是链接限制技术和链接代理技术,其中连接代理技术是指对TCP连接速率进行检测,通过设置检查阈值来发信并阻断攻击流量A、正确B、错误【正确答案】:B28.网络攻击是指个人或组织蓄意破坏其他个人组织的信具香统舣严行在澳掌精况下,攻击者的目的是通过破坏受害者的网络来年取某种利益。A、正确B、错误【正确答案】:A29.华为金融数据中心方案通常采用模块化和扁平化设计。A、正确B、错误【正确答案】:B30.DNS过滤比URL,过滤控制粒度更细,可以控制到目录和文件极别A、正确B、错误【正确答案】:B31.表面上,病毒、漏洞、木马等威胁是造成信息安全事件的原因,但究其根本,信息安全事件与人和信息系统本身也有很大关联。A、正确B、错误【正确答案】:A32.在客户授权许可情况下,才能进行网络渗透测试,否则属于违法行为。A、正确B、错误【正确答案】:A33.保持浏览器更新、注意弹出窗口和不要点击来自未知来源的电子邮件链接,可以防止网络钓鱼攻击。A、正确B、错误【正确答案】:A34.为防止审计日志中的隐私数据在控制台上以明文形式显示,华为云数据库安全服务提供内置或自定义隐私数据保护规则A、正确B、错误【正确答案】:A35.当CIS系统由于数据量超过规划能力,导致处理能力达到规格100%后,则会造成数据失A、正确B、错误【正确答案】:A36.沙箱能够主动防御病毒。A、正确B、错误【正确答案】:B37.法律强调对重要数据库要具有审计溯源能力,可审计用户终端信息、使用工具、数据库信息、返回结果等详细信息,全场景还原用户行为轨迹,有效追踪溯源数据库的访问行为A、正确B、错误【正确答案】:A38.APT攻击依赖0day、AET高级规避攻击等多种技术手段,基于特征检测方法无法识别。A、正确B、错误【正确答案】:A39.态势感知是防御APT攻击的重要手段,CIS与其他设备联动能够检测出任意单点攻击。A、正确B、错误【正确答案】:B40.将防火墙的健康检查功能配合ISP选路使用时,当健康检查的结果显示为链路故障,则该链路对应的接口会被置为shutdown状态。A、正确B、错误【正确答案】:B41.静态数据脱敏通常应用于非生产环境,动态数据脱敏通常应用于生产环境。A、正确B、错误【正确答案】:A42.安全体系建设的驱动力主要是安全合规驱动,只要满足合规要求就可以A、正确B、错误【正确答案】:B43.基于特征的检测方法可以识别未知安全威胁A、正确B、错误【正确答案】:B44.广告软件不算恶意代码的一种,因为它没有给用户带来实质性的伤害。A、正确B、错误【正确答案】:B45.如果不满足“无线非经”规范,将依法责令整改,主要目的是对公共场所的免费Wi-Fi施行规范的准入制度管理,并对上网人员的身份信息、上网行为、用户终端等信息进行收集和管理。A、正确B、错误【正确答案】:A46.IPv6可以使用AH或ESP扩展报头保障报文的安全。A、正确B、错误【正确答案】:A47.信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的信息相关资产损失或损害的可能性。A、正确B、错误【正确答案】:A48.Nmap只可以用于扫描单个主机,但不可以适用于扫描大规模的计算机网络,从中找出感兴趣的主机和服务。A、正确B、错误【正确答案】:B49.目前暂时无法对使用TLS进行加密的C&C攻击进行防御。A、正确B、错误【正确答案】:B50.XML文档包中可以使用system标识符定义的“实体”,那么这些XML文档会在DOCTYPE头部标签中呈现。A、正确B、错误【正确答案】:A51.在网络攻击链中,每个阶段可能使用多种攻击方式,也可以将一种攻击方式运用在多个阶段。A、正确B、错误【正确答案】:A52.域名信息收集是技术手段信息收集的第一个步骤,可通过whois这种域名查询网站对域名信息进行收集。A、正确B、错误【正确答案】:A53.多因子认证主要应用于登录保护和操作保护的场景。A、正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论