深信服售前初级认证题库1-深信服售前初级考试资源_第1页
深信服售前初级认证题库1-深信服售前初级考试资源_第2页
深信服售前初级认证题库1-深信服售前初级考试资源_第3页
深信服售前初级认证题库1-深信服售前初级考试资源_第4页
深信服售前初级认证题库1-深信服售前初级考试资源_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1.以下关于上网流量管控场景正确的是A更细致化的流量管控,可基于应用/网站、文件类型、用户/用户组、时间段等多种维度B有效识别P3P应用流量保护核心业务系统C不支持动态流控,提供带宽利用率D流控白名单技术,实现流量配额管控,更加人性化,提供用户体验,缓和内部矛盾2.AC的URL库和应用规则库在哪个菜单可以查看和手动更新A策略管理B上网安全C对象定义D系统管理3.以下哪项不是AC方案模板库所所依据的主要分类纬度A需求场景B行业C用户规模4.以下网络审计产品名称有误的是A网康ICGB华三UAGC华为ASGD天融信topACM5.以下哪个模块不是AC12.0首页“行为风险分析”的子模块A泄密风险B工作效率C上网安全D网页过滤6.AC主要功能有哪些?(1)应用控制(2)流量控制(3)行为审计(4)IPS防护(5)用户认证A(2)(3)(4)B(1)(2)(4)C(1)(2)(3)(4)D(1)(2)(3)(5)7.以下哪一项不是AC12.0日志中心支持的报表A即时通讯排行B邮件收发排行C视频观看排行D网站分类流速趋势8.以下关于上网行为管理形态正确的是A具备桌面型、1U、2U多种硬件形态的产品B不可以部署于VmwareC最大应用吞吐量不超过1GD不支持软VAC销售9.AC的用户认证,包括哪些认证方式?(1)IP/MAC绑定(2)本地用户名-密码认证(3)第三方服务器认证(4)DKEY双因素认证(5)单点登录(6)短信认证/微信认证A(2)(3)(4)(5)(6)B(1)(2)(3)(4)(5)C(1)(2)(3)(4)(5)(6)D(2)(3)10.AC支持以下哪种VPNASSLVPNBIpsecVPNCPPTPvpnDL2TPVPN10.以下哪一项邮件过滤条件不能通过“邮件过滤”菜单直接配置,需要通过其他策略实现A附件类型B附件个数C目的地址D邮件协议11.在企业移动化建设中,不属于企业面临的移动信息化挑战是A存在员工主动泄露数据的风险B移动应用数量多,无法统一管理C移动终端设备有可能ROOT/越狱,存在安全风险D后端应用服务器部署在内网,没有任何风险12.商密改造方案模板的使用需要注意的关键点是A明确改造系统的名称B明确客户的预算C明确客户的决策链D明确竞争对手13.在演示EasyWork时,如果客户询问的工作域是如何实现的,以下哪种回答是准确的A虚拟手机桌面B远程应用发布C移动安全沙箱D这个是我们内部技术、不公开14.深信服SSLVPN的端到端安全防护不包含哪项功能A身份安全B终端安全C双域隔离D应用权限安全15在演示SSL核心功能时,哪一个功能无法通过演示平台展示A传输安全B身份安全C权限安全D快速性16.下列深信服SSLVPN认证方式哪种为主认证方式A本地用户名/密码B短信认证C动态口令认证D硬件特征码17.VPN的核心技术不包括A身份认证B终端使用体验C应用权限控制DURL过滤18.下列关于云计算说法不正确的是A云计算实现了IT业务模式的创新,对于云计算的运营方而言,可以通过云计算对外提供服务获取商业收益,对于云计算使用方,可以实现按灵活获取云计算的IT资源服务B云计算的服务不可量化C云计算按照建设部署模式,包括公有云、私有云、混合云D云计算起源可追溯到1961年斯坦福大学教授提出的思想理论19.关于SAN存储架构,说法不正确的是A服务器和客户端都通过网络互相连接的架构,以网络为中心B主要分为FCSAN和IPSAN,两种存储可以使用同一网络传输存储数据CFCSAN采用FibreChannel存储专用协议,通过FC交换机等连接设备,数据采用FC协议以块方式存取访问DIPSAN采用iSCSI协议,通过以太网连接设备,以块方式存取访问,性能较高,成本低20.下列服务类型为IaaS的是A将服务器、存储、网络等基础硬件资源通过网络交给用户,由用户部署操作系统、应用软件B将软件开发编译平台通过网络交给用户,用户可以在其上进行软件开发和编译C将应用程序通过网络交给用户,用户可直接通过IE等客户端访问应用D用户采购服务器、存储、网络、虚拟化软件构建自己的企业数据中心21.将平台作为服务的云计算服务类型是()AIAASBPAASCSAASD三个都是22.某存储系统性能指标为:带宽100MB/s,IPOPS1000,以下说法不正确的是A带宽:指单位时间内的流量,用MB/s表示BIOPS即每秒输入输出次数,指的是系统在时间单位内能处理的最大I/O频度C协助1000个1KB文件,用时1秒,带宽=1MB/s,IOPS=1000,此时IOPS容易成为瓶颈D协助1000个1KB文件,用时10s,带宽=100MB/s,IOPS=10,此时带宽容易成为瓶颈23.云计算就是把计算资源都放到()上A因特网B局域网C广域网D无线网24.关于存储的基本概念说法错误的是A存储系统连接构架主要分为三种:DAS、NAS、SANBDAS存储,主机设备或者计算设备直接通过物理接口和线缆连接存储磁盘,从而获得存储资源CDAS是一种存储协议,可以直接使用物理磁盘DNAS主流的连接协议包括CIFS和NFS25.关于存储基础知识中,下列说法错误的是ASAN存储建设成本较高BFC-SAN的可靠性比IP-SAN号C文件级存储服务可以适用于共享文件数据,比较家庭的NAS存储属于是文件级存储服务D块存储一般不适合高IO的关键业务系统26.关于CDP技术,下列说法正确的是ACDP不是备份技术的一种BCDP可以提高业务的连续性CCDP无法减少数据的丢失DCDP无法记录虚拟机的IO操作28.服务器硬件组成不包括ACPUB内存C存储硬盘D操作系统29.对于DAS/NAS/SAN存储架构的比较,说法不正确的是ADAS对比与其他存储架构,DAS兼容性好,但是难以管理,扩展性差BNAS存储一般性能较低,受网络影响较大,但是易于安装,成本低CFCASN具有高扩展性,高性能,配置简单等优点,但是价格较为昂贵DIPSAN主要应用于是视频监控或者虚拟化,相对于NAS性能更高,且具有高扩展性,成本比FCSAN要低很多29.关于VLAN说法正确的有AVLAN可以隔离广播域B不同VLAN之间可以二层通信C交换机的ACCESS端口多用于交换机之间的连接D交换机的TRUNK端口只能传递单个VLAN30.关于存储技术和产品,下列说法不正确的是A与存储性能相关的技术参数有:IOPS、IO吞吐量、IO相应时间B一块普通PC的机械硬盘,IOPS在80左右C市面上存储品牌,国际厂商有EMC、NetAPP、IBM,国产有宏杉、浪潮D一套独立存储只能提供一种存储服务,无法同事提供SAN存储和NAS存储31.下面那个不是云盾价值方案A防篡改B防扫描C防入侵D防内鬼32.云眼不支持那个安全功能A可用性监测B钓鱼网站监测C挂马监测D黑链监测32.云眼的套餐选择依据是A连接数B流量峰值C一级域名数量D二级域名数量33.云盾的套餐选择依据是A二级域名数量和带宽B连接数C流量峰值D一级域名数量34.交流云眼时那个方式是错误的A让客户先讲,搞清楚项目背景B上来先讲主打PPTC多讲同业案例与故事D主打PPT随着客户调整35.云眼不支持与那个产品进行组合销售(联动)AAFBWAFCEDRDSIP36.NGAF报表中漏洞部分的用户价值不包括哪一项A漏洞危害分布情况B漏洞影响业务系统情况C漏洞修复处理情况D漏洞类型分布情况37.深信服下一代防火墙的价值主张是A融合安全,简单有效B融合安全,立体防护C全程安全,立体防护D全程安全,简单有效38.以下不属于深信服下一代防火墙功能的是A服务器负载功能B入侵防御功能CWeb攻击防护功能(WAF)D僵尸主机检测功能39.以下不需要客户提供授权函的评估项目是A服务器安全评估B互联网安全病毒专项评估C互联网安全防护能力评估40.深信服下一代防火墙事前功能不包括A梳理发现主机资产B发现被入侵的资产C区别资产类别D发现资产存在风险41.NGAF可视化报表汇报的5大部分不包括以下哪一项A网站安全B整体安全C攻击趋势D漏洞安全42.深信服NGAF在互联网出口场景下价值不包括以下哪一项A互联网病毒文件识别与过滤B风险访问恶意URL行为封堵C内部受控僵尸主机通信阻断D同一运维配置管理、简化运维43.关于IPS以下说法错误的是AIPS又被称为虚拟补丁,但是针对漏洞最有效的方式还是打补丁BIPS主要是依赖特征库机型漏洞攻击的防护,但是现在大部分IPS都支持AI及大数据等方式实现位置威胁防护C特征库数量是衡量IPS优劣很重要的标准,IDS由于只做检测,所以特征库比IPS要少很多D深信服下一代防火墙基础级即可作为IPS使用,也有单独的IPS产品44.NGAF安全运营中心界面4大模块不包括以下哪个A风险评估B泄密追踪C检测与分析D动态保护45.关于传统防火墙产品可视化功能描述不正确的是A攻击源地理位置可视化B攻击路径可视化C管理员身份可视化D失陷主机可视化46.EDR中杀毒相关对应的功能是A应用创新微隔离技术的动态防护体系B基础AI的多维度智能威胁检测机制C网“端”云协同联动与高校威胁处置D端点安全的立体可视和发现47.EDR中可以控制终端访问关系的功能是A端点安全的立体可视和发现B勒索诱捕方案C网“端”云协同联动与高校威胁处置D微隔离48.EDR中与等保中强相关的功能是A网“端”云协同联动与高校威胁处置B微隔离C安全基线核查D勒索诱捕方案49.EDR产品报价中PC端授权那个模块是必选的A智响应B智控C智防D智子50.EDR智响应模块对应用的核心优势是A云网“端”协同联动高效威胁处置B创新微隔离技术构建动态安全边界C基础AI的多维度只能威胁检测机制D安全云脑51.以下哪个是跨境云组网场景下的业务价值A实时检测POP节点和链路状态,自动选择最优路径传输,跨境VPN隧道延迟大幅度降低B分支部署SD-WAN分端设备,结合BBC可视化管理,实现分支易部署、易运维、VPN可视化运维,管理效率提高,降低运维成本C确保分支端同时安全访问到总部数据中心业务与云上业务D全网流量可视,提供可感知,易运营的安全大脑52.支持多WAN接入,多WAN池化,多WAN捆绑等属于SD-WAN典型构架图中哪一个平面功能A管理平面B控制平面C链路平面D数据平面59.安全感知平台不具备哪项功能A资产发现与管理B脆弱性识别C业务系统延时监测D安全威胁检测60.深信服安全感知平台采用LSTM算法(长短期记忆网络,是一种时间递归神经网络)对字符串提取特种,训练分类器分类域名,并将云端训练结果下发到安全态势感知平台,最终结合DNSFLOW引擎实现DGA检测,从而有效追溯勒索病毒、蠕虫、僵尸网络的控制信息等,那么该算法优势不包括下列哪一项A能通过该算法建立合法的DNS请求基线,频次和规律异常触发进一步检测,同事建立DNS请求包负荷的行为特征B大幅提升检测率,降低误报率C能够预测DGA类别,识别中招的家族病毒类型D能识别是否为DGA类域名,从而发现未知DGA61.安全态势感知的全局安全可视,以下哪一项无法体现A攻击入口点溯源可视B外部攻击态势可视C业务外连风险可视D全网安全态势可视62.安全感知是一个怎样的大数据分析平台和安全运营平台A防御、检测、响应B检测、可视、响应C防御、可视、检测D防御、检测、预测63.在勒索病病毒风靡的大背景下,下列哪些技术能够给用户带来超额价值ACDPB高性能数据分层CIO本地化D数据条带化64.以下对aSAN多副本技术说法错误的是A通过2-3副本保护数据可靠性B两个副本分为聚合副本和散列副本C当其中一台主机短暂关机,出现2个副本数据不一致时,通过位置比较,只对不一致的位置进行修复、快速恢复副本使其一致,使两副本数据差异窗口时间减小,降低风险D写入一段数据,这段数据会被同时写到2个副本文件,读取一段数据,则只会从两个副二本同时读取65.以下不属于当前主推容灾备份场景的是Aacloud-acloud区级双活容灾Bacloud-acloud的准备容灾Cvmware备份场景Dvmware容灾场景66.超融合选型中SSD:HDD的容量比A0.2B0.1C0.05D0.0367.以下关于涉密场景取得资质的名称是A涉密虚拟化B涉密云平台C涉密超融合D涉及容器云68.以下哪项不是深信服企业云上云极简的内容A一键迁移B一键容灾C一键运维D一键CDP69.一个oracle数据库项目,你计算得知实际资源只需要2台服务器,那么你的配置方案最少需要几台服务器A2台B3台C4台D5台70.以下场景中,客户重点关注桌面云数据安全性高的是A学生机房场景B电子阅览室场景C软件开发场景D服务大厅70.以下关于深信服桌面云解决方案组件,说法正确的是AaCenter是深信服的桌面云集中管理平台BvCenter是深信服的虚拟化平台管理平台CVDS是深信服桌面云的接入控制组件DVDC是专为深信服桌面云量身定制的软硬件一体化服务器71.在引导需求阶段,以下哪个选型是企业高层/决策者最关注的A提升企业业务效率和安全性B方便自己移动办公C提升IT部门工作效率D建立统一化管理的桌面运维机制72.以下哪个场景适宜推广桌面云A游戏开发场景B嵌入式开发场景CSolidworks、Maya等3D设计类场景D对接第三方服务器虚拟化场景73.关于深信服桌面云市场地位,以下哪项叙述是正确的A瘦终端第一,VDI软件授权第一(VCC)B瘦终端第二,VDI软件授权第二(VCC)C瘦终端第一,VDI软件授权第二(VCC)D瘦终端第二,VDI软件授权第一(VCC)74.下列属于桌面云运维刚需场景的是A软件开发测试场景B使用桌管及机密软件的客户场景C运维人员短缺,但PC数量巨大,两者比值超过1:200的场景D财务办公场景75.下列属于桌面云安全刚需场景的是A中小学学生机房场景B银行第三方运维外包场景C多分支普通办公场景D高校网络安全专业机房场景76.下面对于深信服桌面云方案的物理隔离方案,说法正确的是A使用1套VDC即可B需要2套桌面云服务器C能够实现分钟级切换D需要两台瘦终端77.宏病毒是一种专门感染微软office格式文件的病毒,下列哪种文件可不能感染该病毒A*.exeB*.docC*.xlsD*.ppt78.以下对跨站脚本攻击(XXS)的解释最准确的一项是A引诱用户点击虚假网络连接的一种攻击方法B构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C一种很强大的木马攻击手段D将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的79.什么驻留在目标计算机里,可以随目标计算机自动启动,并在某一个端口进行侦听,在接收到攻击者发出的指令后,对目标计算机执行特定的操作A嗅探程序B木马程序C拒绝服务攻击D缓冲区溢出攻击80.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进项响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为ALAND攻击BSmurf攻击CPingofDeath攻击DICMPFlood攻击81.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生那种类型的漏洞A缓冲区溢出B设计错误C信息泄露D代码注入82.超文本传输协议HTTP使用的熟知端口号为()A23B25C80D11083.为了将几个已经分片的数据报案追踪顺序重新组装,目的主机需要使用IP数据爆头中的那个字段()A首部长度字段B服务类型ToS字段C偏移字段DTTL字段84.在数据链路层,我们通过什么来区分不同设备的身份标识A域名BIPCMACD光电信号85.在OSI参考模型中,从最底层到最上层的正确顺序是A物理层、数据链路层、网络层、传输层、会话层、表示层、应用层B物理层、数据链路层、网络层、会话层、传输层、表示层、应用层C物理层、数据链路层、传输层、网络层、会话层、表示层、应用层D物理层、数据链路层、表示层、网络层、传输层、会话层、应用层86.关于数据链路层理解正确的是A应用程序及接口B将分组数据封装成帧,提供节点到节点方式的传输C提供可靠的端到端的报发文传输和差别控制D基础媒体上传输比特,提供机械的和电气的规约87.TCP协议的三次握手过程中不会涉及到下面那个ICP分段ASYNBSYN+ACKCACKDFIN88.路由器在转发数据的时候,一般是根据()来转发数据的A目的IP地址B源MAC地址C目的MAC地址89.下面关于等保2.0安全区域边界的哪一项变化描述是错误的A新增对无线网络使用的权限B加强对基于应用协议和应用内容的访问控制C新增对恶意代码防范的要求D新增实现对网络攻击特别是新型网络攻击的分析90.下面哪一项不属于深信服态势感知技术的主要功能A勒索

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论