版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE12024年华为认证HCIE安全-H12-731必备考试题库大全(含答案)一、单选题1.以下哪一项不属于在Linux账户安全设置中需要做的操作?A、设置“登录连续认证失败锁定“B、设置系统口令策略C、设置口令过期时间D、设置系统锁屏时间答案:D2.以下哪种类型的日志不能使用Netflow日志格式?A、URL会话日志B、IPv4会话日志C、半连接会话日志D、IPv6NAT64会话日志答案:A3.下列关于CIS系统高级版组网方式的描述,错误的是哪一项?A、CIS系统高级版包含6种主机类型B、CIS系统高级版双平面组网方式包含管理平面与数据平面,适合流量稳定,网络带宽充足的场景C、流探针是CIS系统流量的入口设备,通常部署在内网到因特网出口处,或内网不同区域间通信的出口位置D、CIS高级版有单平面组网及双平面组网两种方式答案:B解析:适合流量特别不稳定,网络带宽不够充足的场景。4.以下关于日志license授权的描述,正确的是哪项?A、沙箱检测日志包含本地沙箱和云沙箱检测日志,云沙箱检测日志需要License授权。B、审计日志的产生和1icense授权无关C、入侵防御日志的产生和1icense授权无关D、反病毒日志的产生和1icense授权无关答案:A5.AntiDDoS设备中开启流量统计功能的命令是下列哪一项?A、[Antiddos-gigabitethernet1/0/0]anti-ddosflow-checkenableB、[Antiddos-gigabitethernet1/0/0]anti-ddosflow-detectenableC、[antiddos-gigabitethernet1/0/0]anti-ddosflow-statisticenableD、Lantiddos-gigabitethernet1/0/0]anti-ddosflowenable答案:C6.华为HiSec方案不可以实现下列哪项功能?A、解密被加密的流量B、安全协防C、检测加密流量D、安全服务化答案:A7.以下哪个选项不能体现APT攻击的高级特性?A、APT攻击遵循网络攻击链的过程B、APT攻击中会使用零日漏洞。C、APT攻击一般较为隐蔽,通过加密通道等方式隐藏攻击。D、发动APT攻击一般需具备大型组织的力量。答案:A8.以下选项对“后门”类的恶意代码描述正确的是哪一项?A、通过加密文件,敲诈用户缴纳赎金B、消耗系统资源,挖取比特币C、消耗系统资源,骗取流量D、具有感染设备全部操作权限的恶意代码答案:D9.在考虑Web服务器安全防护时,以下选项哪些不是考虑的重点?A、是使用IIS还是Apache搭建Web服务器B、数据库信息是否加密存储C、Web服务器权限设置是否合理D、是否开启FTP服务答案:A10.以下行为会对信息系统造成实质性破坏的是哪一项?A、病毒传播B、C&C流量检测C、网络探测D、社会工程学答案:A11.华为UMA最多同时支持几种认证方式的登录模式?A、4B、3C、2D、5答案:C12.以下对云数据中心中安全设备功能的描述,错误的是哪一项?A、Anti-DDoS可以为威胁DCN的DDOS攻击提供加测以及流量清洗服务。B、NGFW提供安全隔离、非法访问防护和访问权限管理等。C、WAF可以对静态页面防等改、阻断SQL注入,XSS攻击D、CIS可以提供全统一的网络运维、管理及审计能力。答案:D13.对于反射型XSS攻击流程描述的排序,以下哪个选项是正确的?
1.用户请求访问web服务器资源
2.攻击者将伪造的URL发送给用户
3.JavaScript在用户浏览器中被执行
4.用户的浏览器向攻击者反馈会话令牌
5.攻击者劫持用户会话
6.用户访问攻击者伪造的URL
7.服务器对于攻击者伪造的URL中JavaScript进行响应A、1-2-7-6-3-4-5B、1-2-6-7-5-3-4C、1-2-7-6-4-3-5D、1-2-6-7-3-4-5答案:D14.以下关于FW的应用行为控制功能的描述,正确的是哪一项?A、针对HTTP行为,应用行为控制功能可以对POST和GET操作进行控制B、针对IM行为,可以设置黑白名单,黑白名单和缺省动作的优先级关系为,黑名单>白名单>缺省动作C、在创建安全策略时,可以把应用行为控制配置文件同用户、时间段等对象结合起来,达到对不同用户、不同时间段的应用行为差异化管理的目的。D、针对IP行为,应用行文控制可以限制上传/下载行为单独进行控制答案:C15.以下关于网络诱捕方案原理的描述,错误的是哪一项?A、攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。B、诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。C、能够制造各种陷阱误导攻击者,造成攻击者对网络架构、攻击目标、漏洞分析的错误认知。D、网络诱捕技术能够针对攻击者攻击过程全程诱捕,给攻击者已攻击到目标的假象,但实际上是在确认攻击意图并准备实施阻断。答案:A16.针对Web安全风险,在云端网络边界部署以下哪种安全设备防护效果最好?A、IPSB、WAFC、IDSD、漏扫答案:A17.以下选项中哪一个不属于网络数据传输过程中可能受到的威胁?A、数据篡改B、恶意代码C、数据窃听D、身份伪造答案:B18.以下基于邮件内容的过滤中,错误的是哪一项?A、邮件附件控制B、邮箱地址检查C、匿名邮件检测D、垃圾邮件防范答案:D19.有关华为实现业务安全韧性的方法,以下哪一项是错误的?A、采用AI技术弥补威胁防御的滞后性。B、通过关联分析与协同联防方式实现主动安全。C、摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性。D、通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击。答案:C20.下列哪一项不属于IPv6协议中AH报头的作用?A、数据加密B、身份验证C、防重放攻击D、完整性校验答案:A21.以下关于CC防护的描述,不正确的是哪项?A、当开启CC防护后,如果WAF设备发现攻击行为,访问流量会被直接丢弃B、CC防护是通过用户设置的阈值来判定是否存在攻击行为C、WAF设备在发现攻击行为后,会提供攻击者的IP地址D、攻击者的IP地址会被WAF设备加入黑名单答案:A22.关于NAT地址池的配置命令如下:其中,no-pat参数的含义是:A、不做地址转换B、进行端口复用C、不转换源端口D、不转换目的端口答案:C23.以下哪项不是NAS存储方案的优点?A、即插即用B、存储性能高C、存储部署简单D、管理容易且成本低答案:B24.华为UMA产品可采用逻辑串联的方式部署,关于这种部署方式,下列哪种说法是错误的?A、逻辑模式:人->从账号->授权->主账号->目标系统B、主账号为UMA账号,与运维人员一一对应C、从账号为目标系统账号,无需与人员一一对应,普通运维人员可以不感知D、用户Web登录UMA,不需要在终端安装客户端,不改变原有操作习惯答案:A25.在“用户通过用户名和密码登录网页”中,以下关于“用户名”的作用,描述正确的是哪一项?A、计费B、身份识别C、身份认证D、授权答案:B26.华为WAF5000产品使用以下哪种技术来应对盗链、跨站请求伪造等特殊Web攻击?A、签名匹配技术B、行为状态链检测技术C、非法链接过滤技术D、异常状态跟踪技术答案:B27.以下关于iptables表功能的描述,错误的是哪一项?A、NAT表:地址转换的功能。B、Raw表:决定数据包是否被状态跟踪机制处理。C、Mangle表:修改安全策略D、Filter表:数据包中允许或者不允许的策略。答案:C28.在IKEV1协商中,关于野蛮模式与主模式的区别,以下哪项说法是错误的?A、主模式在预共享密钥方式下不支持NAT穿越,而野蛮模式支持B、主模式协商消息为6个,野蛮模式为3个。C、在NAT穿越场景下,对等体ID不能使用IP地址D、主模式加密了身份信息的交换信息,而野蛮模式没有加密身份信息答案:C29.下列对AntiDDoS系统中的检测中心和清洗中心的描述,错误的是哪一项?A、清洗中心负责清洗流量B、清洗中心负责将清洗后的正常流量回注C、检测中心负责对流量进行检测D、检测中心负责下发引流策略答案:D30.下列哪一项不属于存储区域网络SAN的优点?A、扩展能力强B、数据集中C、存储传输性能高D、即插即用答案:D31.如果建立IPSecVPN隧道的其中一方的IP地址不固定,则以下哪些配置方法不能适用在该场景?A、策略模板B、配置IKE时要求指定对端地址C、野蛮模式下的Name认证D、野蛮模式下的pre-sharekey认证答案:B32.关于VRRP报文,以下说法正确的是A、VRRP使用TCP报文B、VRRP使用UDP报文C、VRRP报文的目的地址是8D、VRRP报文是单播报文答案:C33.在活动目录(AD)架构中,以下哪项是网络接入服务器的功能?A、防火墙B、计费服务器C、认证服务器D、客户端答案:A34.以下哪一项不属于IPs设备签名过滤器的动作?A、采用签名的缺省动作B、告警C、阻断D、放行答案:D35.当服务器之间的性能差异较大,可以采用以下哪种算法进行负载均衡?A、简单轮询算法B、加权轮询C、最小连接算法D、源IPhash算法答案:B36.在华为用户管理解决方案中,以下关于用户组织架构的描述中,正确的是哪一项?A、认证域是用户组织架构的容器。华为防火墙缺省存在default认证域,所以用户不可以自定义创建认证域B、用户组织架构是基于用户进行权限管控的基础C、管理员可以根据企业的组织结构来创建部门和用户,这里的“部门”对应组织架构中的“安全组”D、当需要基于部门以外的维度对用户进行管理,可以创建跨部门的用户组。答案:B37.关于以下某接口IPV6安全邻居发现功能信息的描述,错误的是哪一项A、该接口可以接受的密钥长度的最小值为512B、该接口可以接受的密钥长度的最大值为2048C、CGA地址的安全级别为1D、该接口未使能严格安全模式答案:D38.在华为用户管理解决方案中,使用AD单点登录时,防火墙不支持以下哪种方式获取用户认证通过的消息?A、防火墙监控AD认证报文。B、AD单点登录服务程序自动上报消息给防火墙C、安装单点登录服务程序接收PC的消息D、安装单点登录服务程序查询AD服务器安全日志答案:B39.在公开的数据中,等价类内敏感属性值如果相同,则有敏感属性披露的风险,以下哪项技术用于消除此种风险?A、态势感知技术B、L-多样性技术C、K-匿名技术D、数据屏蔽技术答案:B40.交换机的诱捕配置如下:
Deception
Deceptionenable
Deceptiondetect-networkid1
Deceptiondetect-networkid1
Deceptiondecoydestination00
以下关于该配置的描述,正确的是哪一项?A、deceptionenable应在接口下做配置B、deceptiondecoydestination用来配置诱捕探针的IP地址C、deception用来开启设备的诱捕功能D、deceptiondetect-networkid用来配置诱捕的检测网段答案:D41.以下不属于cvss评估的基础度量指标的是那个选项?A、可用性影响B、漏洞严重等级C、范围D、攻击向量答案:B42.以下哪个NAT技术属于目的NAT技术?A、Easy-ipB、NATNo-PATC、NAPTD、NATServer答案:D43.下列哪一项不属于AntiDDoS常规的引流回注方式?A、策略路由引流+策略路由回注B、策略路由引流+GRE回注C、BGP引流+策略路由回注D、BGP引流+GRE回注答案:B44.下列哪一项不是带宽管理的目的?A、限制带宽B、保证连接数C、限制连接数D、保证带宽答案:B45.假设有一组原始数据为:“0.50”,通过随机调换数据的位置对该数据进行脱敏,脱敏后的数据为:“0.40”此种数据脱敏方法采用的算法是下列哪一项?A、截断B、哈希C、加噪D、置换答案:D46.以下关于黑洞路由的描述,错误的是哪一项?A、配置目的NAT,为了防止路由环路,需要配置到转换目的IP地址的黑洞路由。B、黑洞路由配置会消耗设备CPU处理资源。C、当NAT地址池地址与公网接口地址不在同一网段时,必须配置黑洞路由。D、黑洞路由的配置命令行:iproute-static[ip-address]NULL0。答案:B47.以下关于传统运维特征的描述中,正确的是哪一项?A、访问操作没有严格限制B、风险可识别C、操作可管控D、使用严格的安全策略进行身份控制答案:A48.访问控制的类型不包括下列哪一项?A、物理性访问控制B、外部访问控制C、行政管理性访问控制D、技术性访问控制答案:B49.在ISMS建立过程中,需要实施风险评估,下列哪一项不属于风险评估的内容?A、资金评估B、资产评估C、威胁评估D、脆弱性评估答案:A50.下列哪一项不是eLog具备的主要功能A、态势感知B、运维故障分析C、日志存储D、攻击溯源答案:A51.以下关于邮件信息收集手段的描述,不正确的是:A、搜索引擎查询B、社工库泄露信息查询C、邮件用户名字典破解D、DDOS攻击邮件服务器答案:D52.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告,以下对于渗透流程理解正确的是哪一项?A、1-5-6-7-3-2-4-8B、1-5-6-7-4-2-3-8C、1-5-6-7-2-3-4-8D、1-5-2-3-4-6-7-8答案:C53.以下哪种安全威胁属于应用安全威胁?A、中间人攻击B、用户身份未经验证C、病毒、木马D、网络入侵答案:C54.以下哪个选项是针对社会工程学的有效应对手段?A、防止信息的泄露以及控制信息的发布。B、员工在公开场合谈论公司机密信息。C、做好资产管理即可,人员管理跟网络安全无关。D、禁止向公网发布任何企业信息。答案:A55.以下哪项不属于防火墙检测病毒的方式?A、启发式检测技术B、恶意域名检测技术C、文件信誉技术D、首包检测技术答案:B56.以下哪个选项是用于渗透测试获取信息的手段?A、连接开放的端口,登录服务器B、利用漏洞对主机植入后门C、为普通用户提取超级管理员权限D、使用工具扫描服务器开放的端口答案:D57.在Linux系统中,命令“passwd-u<用户名>”的作用是什么?A、删除新用户B、创建新用户C、解锁需要恢复的账号D、锁定不必要的账号答案:C58.下列哪条命在华为US6000序列防火墙中表示不限流A、no-qosB、no-carC、no-profileD、no-limit答案:A59.以下关于IPv6无状态自动配置地址的描述,错误的是哪一项?A、主机接入网络后可以主动发送RS报文。B、IPv6支持无状态地址自动配置,需要结合使用诸如DHCP之类的辅助协议。C、路由器发现功能是IPv6地址自动配置功能的基础,主要通过RA报文和RS报文来实现的。D、每台路由器为了让二层网络上的主机和其他路由器知道自己的存在,定期以组播方式发送携带网络配置参数的RA报文。答案:B60.以下哪个选项不会造成失效的身份验证威胁?A、利用SQL注入绕过密码登录B、Web服务器使用默认的80端口提供服务C、URL中携带SesionIDD、用户密码没有加密存储。答案:B61.以下关于ECA检测方案的指述,错误的是哪一项?A、探针主要负责明文流量的特征提取B、ECA探针提取网络流量中的特征数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,統一上报给CIS系统C、ECA检测方案分为ECA探针和ECA分析系统D、分析系统会结合检测模型检测发现恶意流量答案:A62.对于DDoS攻击产生的影响描述不正确的是哪一项?A、造成网络病毒泛滥B、使防火墙设备成为网络瓶颈C、造成服务器不能正常提供服务D、造成网络拥塞答案:A63.以下对于安全目标职责分离原因的描述,正确的是哪一项?A、帮助公司员工做他们擅长的工作。B、为了避免人员合谋损害公司利益。C、避免安全人员个人的更改波及到其他人。D、可以帮助提升员工的工作效率。答案:C64.如果能够成功访问.huawei.的网站资源,不会涉及到以下那个协议A、TCPB、TelnetC、HTTPD、DNS答案:B65.以下关于URL过滤和DNS过滤的描述,错误的是哪一项?A、DNS过滤对设备性能影响更大。B、DNS过滤是在域名解析阶段进行控制。C、URL过滤是在发起HTTP/HTTPS的URL请求阶段进行控制。D、DNS过滤能够对该域名对应的所有服务进行控制。答案:A66.以下关于安全管理关系的描述,不正确的是哪一项?A、安全与质量包涵B、安全与生产统一C、安全与危险并存D、安全与管理兼顾答案:D67.作为网络管理员,如果想通过查看WAF上的日志了解Web攻击的安全事件,需要查看以下哪些日志?A、操作日志B、应用防护日志C、防篡改日志D、系统日志答案:B68.以下哪一项不属于防火墙的业务日志?A、威胁日志B、审计日志C、丢包日志D、策略命中日志答案:C69.以下关于普通用户造成的安全风险描述,错误的是哪一项?A、误操作导致运维数据库被删除、破坏。B、假冒用户身份查询、获取数据导致数据泄露。C、用户通过复制屏幕内容、截屏、或通过其他非法手段拷贝、
下载数据库。D、在未经授权的情况下访问与本职工作无关的的业务系统。答案:A70.lPS支持的官理员登录方式不包括以下哪一项A、TelnetB、SSHC、HTTPD、Console答案:A71.绕过系统安全性控制而具有操作权限的是以下哪种病毒?A、恶作剧病毒B、勒索病毒C、蠕虫D、后门病毒答案:D72.为实现云端操作可审计,需要实施以下哪一种措施。A、限制高危命令的授权,防止高危操作发生。B、严格控制账号权限,防止越权操作出现。C、通过技术手段记录操作人员的所有操作记录,不管是图形化操作还是字符类型操作(ssh、telnet)。D、部署专业的访问控制设备,限制可操作人员的IP。答案:C73.以下哪项攻击可以通过单点设备检测出来?A、口令暴力破解B、加密恶意流量C、用户权限提升D、删除进程答案:A74.下列哪种状态表示已经成功建立?A、DownB、InitC、UpD、Admin答案:C75.当需要使用AH和ESP进行报文封装时,IKE协商完成后,会建立几个SA?A、1B、2C、3D、4答案:C76.在安全团队能力建设中,一般分为管理岗和技术岗,以下不属于技术岗位关键职责的是哪一项?A、负责组织开展信息系统安全等级保护工作B、负责安全漏洞检测和防护C、负责制定企业级的信息安全技术规划和技术架构D、负责组织信息安全突发事件的应急处置答案:D77.下关于IPv6ACL的描述,错误的是哪一项?A、NGFW支持多种匹配条件,例如,按照IPv6源地址、IPv6目的地址、承载的协议类型等条件对IPv6流量进行过滤。B、对符合匹配条件的流量执行的操作,有permit和deny两种。C、IPv6ACL是IPv6流量匹配工具,可以将符合匹配条件的IPv6流量与其他IPv6流量区分开来。D、ACL配置完毕之后,即可生效。答案:D78.以下关于网络诱捕技术的描述,错误的是哪一项A、网络诱捕能够干扰攻击的信息收集过程,暴露攻击者的意图B、网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统C、网络诱捕系统利用网络混淆技术,通过展现虚假资源,欺骗网络探测行为,从而发现攻击者D、网络诱捕的优势在于能够提前防御威胁、客户损失小答案:B79.下列哪项标准或条例对隐私保护做了规范要求?A、信息安全等级保护B、ITSECC、GDPRD、ISO27000答案:C80.1.锁定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞利用,8.撰写测试报告,以下对于渗透测试流程理解正确的是哪一项?A、1-5-6-7-2-3-4-8B、1-5-6-7-4-2-3-8C、1-5-2-3-4-6-7-8D、1-5-6-7-3-2-4-8答案:A81.关于态势感知工作流程的描述,以下哪一项说法是错误的?A、态势感知技术在数据采集阶段,不仅可以收集各设备和主机的日志收集威胁信息,也可以通过采集流量检测威胁。B、态势感知技术不一定能检测出APT攻击中的某些单点攻击C、态势感知产品CIS支持自动到云端信誉中心查询,其本地不需要加载信誉库,从而节省存储资源。D、态势感知技术能够展示出威胁攻击路径,从而上报管理员阻断攻击。答案:B82.“有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一项权限?A、访问权B、删除权C、更证权D、知情权答案:C83.下列哪一项不属于单点登录的实现方式?A、AgileController单点登录B、RADIUS单点登录C、AD单点登录D、SNMP单点登录答案:D84.以下关于创建陷阱账户的描述,说法正确的是哪一项?A、创建一个名为Administrator的本地帐户,并将它的权限设置成最低,加上一个超过10位的强密码。B、创建一个名为Administrator的本地帐户,并将它的权限设置成最低,加上一个低于6位的弱密码。C、创建一个名为Administrator的本地帐户,并将它的权限设置成最高,加上一个超过10位的强密码。D、创建一个名为Administrator的本地帐户,并将它的权限设置成最高,加上一个低于6位的弱密码。答案:A85.以下哪些选项属于针对IPv6协议中NDP协议的攻击手段?A、仿目路由器响应RA报文。B、DAD/NUD欺骗C、伪造NS/NA报文引流到攻击者或者造成流量黑洞。D、伪造,篡改路由前缀信息。答案:D86.以下哪项行为不具备信息安全风险?A、连接公共WIFIB、误操关闭不必要的主机端口C、误操作D、重要文件不加密答案:B87.在TCP/IP协议栈中,下列哪项协议工作在应用层?A、ICMPB、IGMPC、RIPD、ARP答案:C88.以下关于云服务基本概念的描述,错误的是哪一项?A、VPC般包括计算、存储和网络资源B、每个VPC为—个安全域,对应于一个部门C、VDC是一个组织可使用资源的集合D、一个VPC只能属于一个VDC答案:A89.下列关于租户云上安全操作全程可管控的描述,错误的是哪一项?A、预先定义风险高危操作行为,对于高危行为进行权限控制,限制低权限人员执行高危操作B、记录操作人员的字符(Telnet、SSH)、图形化操作(RDP、VNC),操作过程可国放,实现事后追溯和举证C、预定义安全策略检测所有用户的数据,确保所有云端用户数据的安全性。D、通过严格的策略限制可以访回业务资源环境的人员,杜绝越权访问答案:C90.下列哪项不能用于云数据中心东西向流量防护?A、安全策略B、虚拟系统C、安全组D、SNAT答案:D91.以下哪项不属于信息安全标准?A、ISO27001B、ITSECC、网络安全法D、信息安全等级保护答案:C92.关于风险评估的描述,以下哪个选项是错误的?A、风险评估需要监控体系运行。B、风险评估需要做资产收集及风险评估方法培训。C、风险评估需要评估风险并对风险等级进行划分。D、风险评估需要识别威胁、脆弱性、并对安全漏洞进行扫描。答案:A93.以下可以作为华为IPS设备判断入侵行为依据的是哪项?A、会话表B、签名C、路由表D、IP地址答案:B94.以下关于VPC内不同子网互访情况的描述,错误的是哪一项?A、属于不同安全组的虚拟机之间无法通信B、同一VPC内所有虚拟机默认都处于default安全组C、可以在default组添加新规则,允许其他安全组中的虚拟机访问default安全组D、默认情况下不同子网之间不可以通信答案:D95.如果攻击者使用虚假源地址发动TCPF1ood政击,则使用以下哪种防御手段最有效?A、源验证B、会话检查C、载荷检查D、指纹学习答案:A96.下列哪项不是华为主动安全方案的特点A、被动关联B、关联分析C、自适应安全架构D、持续监控所有数据答案:A97.关于Radius的认证流程,有以下几个步骤:
1,网络设备中的Radius客户端接收用户名和密码,并向Radius服务器发送认证请求;
2,用户登录USG等网络设备时,会将用户名和密码发送给Radius客户端;
3,Radius服务器接收到合法的请求后,完成认证,并把所需的用户授权信息返回给Radius客户端;以下哪个选项的顺序是正确的?A、1-2-3B、2-1-3C、3-2-1D、2-3-1答案:B98.在防火墙虛拟系统向根系统下的eLog输出日志的场景中,以下关于输出方式的描述,正确的哪项?A、不可以通过手动配置将丢包日志输出到根系统对接的eLog。B、可以手动配置将会话日志输出到根系统对接的eLog。C、不可以手动配置将业务日志输出到根系统对接的eLog。D、PortRange日志不能输出到虚拟系统对应的eLog,只能输出到根系统对接的eLog。答案:B99.以下哪个功能不属于WAF的防护功能?A、网页防篡改B、DDoS防护C、反病毒D、CC防护答案:C100.证据保全直接关系到证据的法律效力,以下哪一项不属于证据保全技术?A、数字证书技术B、加密技术C、数据挖掘技术D、数字签名技术答案:C101.如果是首次在网络中部署WAF设备,对于WAF配置流程的排序,正确的选项是哪一个?
1)查看日志,了解网络中的安全事件。
2)增加保护站点。
3)自定义规则组。
4)上线后策略调整。A、(3)-(2)-(1)-(4)B、(1)-(3)-(2)-(4)C、(1)-(2)-(3)-(4)D、(3)-(1)-(2)-(4)答案:C102.在事件响应的阶段中,以下安全人员需要做的是哪项?A、执行根本原因分析B、重建系统C、控制事件D、收集证据答案:C103.以下用户管理的描述中,错误的是哪一项?A、用户管理可以控制用户可访问的资源。B、管理员可以通过AAA管理用户对资源的使用。C、用户管理是一种基本的安全管理。D、用户管理不可以控制某用户访问特定的资源。答案:D104.蜜罐是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法间入他人计算机系统的人而设计的。以下关于蜜罐的描述中,不正确的是哪一项?A、蜜罐系统是个包含漏洞的诱骗系统。B、蜜罐可以查找和发现新型攻击。C、蜜罐可以与防火墙协作使用。D、蜜罐技术是一种被动防御技术。答案:D105.在金融数据中心安全方案中防火墙主要功能不包括下列哪一项?A、数据中心出口防火墙可以作为IPsecVPN网关和SSLVPN网关,满足出差员工、合作伙伴、分支机构的安全VPN接入需求B、互联网出口防火墙可以通过精细化的安全策略,精确的控制不同用户对园区内网的访可权限C、内网接入区防火墙可以作为SACG网关,和AgileControlle配合,对本地和专线接入的内部用户进行准入认证D、数据中心出口防火墙可以提供IPS、攻击防范等多种安全防护功能答案:A106.关于防火墙支持的单点登录,不包括下列哪一项?A、RADIUS单点登录B、ISM单点登录C、AD单点登录D、HWTACACS单点登录答案:D107.以下选项中不属于扫描软件的是哪一项?A、burpsuiteB、vscanC、superscanD、nmap答案:B108.在使用旁路部署AntiDDoS系统时,下列哪个选项是常见的引流手段?A、BGP引流B、MBPSLSP引流C、二层引流D、GRE引流答案:A109.以下关于P2DR模型的描述,错误的是哪一项?A、策略:是模型的核心,所有的防护、检测和响应都是依据安全策格实施的,B、检测:当攻击者穿透防护系统之后,检测功能开始发挥作用,与防护系统形成互补C、防护:根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。D、响应:系统—旦检测到入侵,响应系统就开始工作,进行事件处理。答案:C110.以下关于部署CIS数据采集功能的描述,正确的是哪一项?A、通过在流探针上部署镜像功能,将Netflow数据流发送给大数据平台。B、日志采集器将日志传输到大数据平台时,推荐使用SSL方式,因为SSL当时比较安全,但开销更大C、syslog日志在上报大数据平台之前会进行归一化处理,但Netflow日志不进行归一化处理。D、通过在流探针上部署分光功能,将信息发送给大数据平台答案:B111.以下关于防火墙双机热备说法错误的是哪一项?A、可以备份路由信息B、可以备份NAT策略C、可以备份安全策略D、可以同步会话表信息答案:A112.在华为HiSec解决方案中,下列哪一项不属于执行层设备?A、FWB、FireHunterC、IPSD、UMA答案:B解析:IPS、UMA不是hisec解决方案中设备,FireHunter是分析层113.以下关于对称加密技术的描述中,错误的是哪项?A、系统开销小。B、扩展性好。C、效率高,算法简单。D、适合加密大量数据。答案:B114.以下哪项不属于实现信息安全的要素?A、源验证B、可用性C、完整性D、机密性答案:A115.以下关于网络扫描防御技术的描述,正确的是哪一项?A、对于端口扫描可以通过设置访问频率阈值的方式去防御。B、如果设置的访问频率阈值过高,则会产生较多的误报,将正常的访问流量阻断。C、如果某源IP访问其他IP地址或端口的速率超过了设置的访问频率阈值,则将此行为视作扫描行为,并将目的IP加入黑名单阻断扫描行为。D、如果设置的访问频率阈值过低,则会无法识别出扫描行为。答案:A116.在IPSecVPN中,以下哪个报文信息不存在?A、AH报文头B、AH报文尾C、ESP报文头D、ESP报文尾答案:B117.以下关于主机发现的描述,错误的是哪一项?A、当扫描者与被扫描的IP在同一网段中时,仅仅靠ARP请求与答应过程就可以确定该IP是否活跃B、主机发现是通过网络扫描实现的。C、当扫描者与被扫描的IP不在同一网段时,特定IP主机是否存活无法用ARP报文来实现D、扫描发现相同网段主机,需借助ICMP请求报文来实现。答案:D118.以下哪一项不属于在Linux系统安全设置中需要做的操作?A、启动IPTABLESB、修改3389远程桌面登录端口C、设置访问控制策略D、修改SSH监听端口答案:B119.问卷调查的设计原则不包括下列哪项?A、完整性B、公开性C、具体性D、一致性答案:B120.针对APT攻击我们应该部署什么设备进行防御?A、IPSB、FWC、Anti-DDosD、FireHunter答案:D121.在HISec解决方逻辑架构中,CIS系统属于哪一层架构?A、控制层B、执行层C、管理中心D、分析层答案:D122.以下关于云数据库安全防护技术中的数据库入侵检测技术的描述,错误的是哪一项?A、基于统计的入侵检测技术是通过设置阈值等方法,如果低于阈值则认为是发生了入侵行为B、基于数据挖掘的入侵检测技术可以通过对采集的大量数据库审计数据进行分析来发现一些特定入侵行为C、基于模式匹配的入侵检测技术是一种误用检测方法D、基于专家系统的入侵检测技术是以安全专家对入侵行为的经验作为基础建立的答案:A123.下面关于图片内容的描述,错误的是哪一项?A、防火墙串接在核心交换机后面。B、Seanager和AC-DCN(网络控制器)统一部署在运维管理区。C、可以通过引流将需要过墙的流量引至安全资源池。D、Seanager可以为虚拟机/PC/租户分配安全资源,下发引流和安全策略。答案:A124.以下关于防火墙配置的描述,错误的是哪一项?[USG]ftpserverenable[USG]aaa[USG-aaa]manager-userftpuser[USG-aaa-manager-user-ftpuser]passwordcipherFtppass#[USG-aaa-manager-user-ftpuser]level15[USG-aaa-manager-user-ftpuser]service-typeftp[USG-aaa-manager-user-ftpuser]ftp-directoryhda1:/A、防火墙上ftpuser的FTP目录为hdal:/B、ftpuser的权限级别为最高级C、防火墙开启了FTP服务器的功能D、管理员用户ftpuser也可以通过SSH登陆防火墙答案:D125.关于HRP主备配置一致性检查内容不包括下列哪个选项?A、NAT策略B、是否配置了相同序号的心跳接口C、静态路由的下一跳和出接口D、认证策略答案:C126.在华为SDSec解决方案中,防火墙属于哪一层的设备?A、分析层B、控制层C、执行层D、监控层答案:C127.华为LogCenter产品采用分布式部署组网时,日志采集器和分析器安装在不同的物理服务器上,一台分析器最多可管理多少台采集器?A、13B、14C、15D、16答案:C128.以下关于部署CIS数据采集功能的描述,正确的是哪一项?A、日志集器将日传输到大数据平台时,推荐使用SSL方式,因为SSL方式比较安全,但开销更大B、Syslog日志在上报大数据平台之前会进行归一化处理,但Netflow日志不进行归ー化处理C、通过在流探针上部署镜像功能,将Netflow数据流发送给大数据平台D、通过在流探针上部署分光功能,将信息元发送给大数据平台答案:B129.以下关于ECA加密流量检测技术原理的描述,错误的是哪一项?A、通过前端ECA探针提取加密流量的明文数据,包括TLS握手信息、TCP统计信息、DNS/HTTP相关信息,并将它们统一上报给CIS系统B、安全研究人员通过获取的黑白样本集,结合开源情报、域名、IP、SSL等信息,提取加密流量的特征信息C、基于分析取证的特征向量,采用机器学习的方法,利用样本数据进行训练,从而生成分类器模型D、ECA加密流量检测最核心的技术是生成ECA检测分类模型答案:D130.以下关于日志作用的描述,不正确的是哪项?A、运维故障分析B、日志存储C、病毒阻断D、攻击溯源答案:C131.将整体最大带宽除以在线IP数目,得到的值作为每IP最大带宽。以下哪个选项属于这种带宽的分配方式?A、带宽复用B、动态均分C、策略共享D、策略独占答案:B132.以下关于数据安全的描述中,正确的是哪一项?A、一般将用户的登录密码用对称加密算法加密后储存数据库中。B、把文件放入回收站并清空回收站是安全的数据销毁方式。C、数字水印在防伪溯源和版权保护方面有重要作用D、企业一般在网站根目录放置一个名为spider.txt文件说明允许采集是数据范围答案:C133.以下哪个选项是GRE的协议号?A、46B、47C、89D、50答案:B134.以下哪一项不属于RADIUS协议的特点?A、只是对认证报文中的密码字段进行加密B、认证与授权一起处理C、适于进行安全控制D、认证和计费默认端口号是1812和1813,或者1645和1646答案:C135.以下哪—项不属于二层VPN技术?A、PPTPB、IPsecC、L2TPD、L2F答案:B136.下列哪个信息不是双机热备中状态信息备份所包含的备份内容?A、NAPI相关表项B、lPv4会话表C、IPSEC隧道D、路由表答案:D137.某虚拟数据中心VDC下创建了VPCA和VPCB在VPCA申请了主机(00/24),在VPCB申请了主机B(00/24),现在配置VPC互访之后,创建虚拟防火墙安全策略如下:
Security-policy
Source-zoneany
Destination-zoneany
Source-address0032
Destination-adress00.32
Actionpermit
以下书法正确的是哪项?A、仅允许A访问BB、A和B能够互访C、仅允许B访问AD、A和B不能访问答案:C138.以下关于端口扫描的描述,错误的是哪一项?A、TCP端口扫描利用的是三次握手特性。B、当扫描者发出SYN报文,如果对端没有回复,则表示对端端口是关闭的。C、端口扫描是为了确定对端主机上开启了何种服务,从而为入侵寻找入口。D、对于UDP端口扫描,则是通过向对端特定端口发送UDP数据报文,观察是否回复ICMP端口不可达报文来判断端口是否打开。答案:B139.网络扩展功能建立SSLVPN隧道的方式有两种可靠传输模式和快速传输模式。下列对于这两种方式描述错误的是哪项?A、可靠传输模式中,SSLVPN采用SSL协议封装报文,并以TCP协议作为传输协议。B、快速传输模式中,SSLVPN采用QUIC(QuickUDPInternetConnections)协议封装报文,并以UDP协议作为传输协议C、可靠传输模式中,远端用户在传输数据前需要与虚拟网关建立SSLVPN隧道。D、快速传输模式中,远端用户在传输数据前不需要与虚拟网关建立SSLVPN隧道。答案:D140.以下关于ECA检测分类模型的顺序的排序,正确是哪一项?
①样本获得
②训练
③抽取特征
④输出模型A、1-3-2-4B、4-2-3-1C、4-3-2-1D、1-2-3-4答案:A141.下列协议报文默认情况下不可以在IPsec隧道中传播的是哪一项?A、TCPB、UDPC、ICMPD、IGMP答案:D142.下列对于华为云租户业务防护方案容器安全服务的描述,错误的是哪一项?A、容器安全服务扫描所有正在运行的容器,发现容器中的异常并给出解决方案。B、容器安全服务通过配置安全策略,帮助企业制定容器进程白名单和文件保护列表,提高容器运行时系统和应用的安全性。C、容器安全服务若在容器运行时发现违反容器安全策略的进程运行和文件修改等行为时,会直接阻断容器运行,直至消除威胁后才恢复。D、容器安全服务可扫描云容器镜像服务中的私有镜像、官方镜像、以及节点中所有正在运行的镜像。答案:C143.使用ATIC进行防御策略配置时,可以配置的防御动作不包括以下哪个选项?A、防御B、限流C、检测D、阻断答案:C144.IPS支持的管理员登录方式不包括以下哪一项?A、HTTPB、SSHC、TelnetD、Console答案:A145.SIPF1ood攻击属于下列哪一种攻击?A、畸形报文攻击B、特殊报文攻击C、网络层攻击D、应用层攻击答案:D146.以下对防火墙日志的描述,错误的是哪一项?A、日志等级Emergency为最严重的等级B、Alert日志等级表示设备重大的异常,需要立即采取措施C、根据信息的严重等级或紧急程度,日志可以分为8个等级,信息越严重,其日志等级值越大D、ebug日志等级表示是设备正常运转的一般性信息,用户无需关注答案:D147.下列哪一项不属于支撑安全韧性目标的技术范畴?A、业务安全视划B、快速恢复能力C、威胁防御能力D、风险评估能力答案:D148.以下哪一项不属于CIS自身能够检测出的恶意代码类型?A、C&C攻击的检测B、SYNFlood攻击的检测C、蠕虫攻击的检测D、DGA攻击的检测答案:B149.针对DNS授权服务器发起的DNSRequestFlood,如果采用TCP源验证时,客户端设备不支持使用TCP发送DNS请求,该如何验证客户端身份?A、使用载荷检查B、使用DNS被动模式C、使用CNAMED、使用302重定向答案:B150.在华为用户管理解决方案中,管理员在防火墙上设置了两条认证策略规则,当数据流的属性不在任一规则匹配时,防火墙会执行以下哪项动作?A、对数据流进行Portal认证B、对数据流不进行认证C、对数据流进行短信认证D、对数据流进行免认证答案:B151.华为云能够为租户提供的安全服务不包括下列哪一项?A、DDos防护B、漏洞扫描C、代码审计D、数据加密答案:C152.如使用Client-lnitiated方式建立L2TPVPN时,下列哪项是报文的终点?A、LNSB、接入用户C、服务器D、LAC答案:A153.以下哪个选项不会造成失效的身份验证威胁?A、URL中携带SessionIDB、利用SQL注入绕过密码登录C、Web服务器使用默认的80端口提供服务D、用户密码没有加密存储答案:C154.以下关于等保2.0基本要求的描述,不正确的是哪一项?A、安全计算环境的内容包括身份鉴别、访问控制,入侵防范、恶意代码防范、可信验证、数据完整性、数据备份恢复。B、安全区域边界内容包括边界防护、访问控制、可信验证。C、安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理,备份与恢复管理、安全事件处理。D、安全管理机构的主要内容包括人员录用、人员高岗、安全意识教育和培训、外部人员访问管理。答案:D155.以下哪个设备可以和态势感知技术联动隔离被感染的主机?A、Agile-controllerCampusB、EDRC、SeanagerD、Agile-controllerDCN答案:A156.以下选项中不属于精简网络攻击链中四个攻击过程的是哪一项?A、目标侦察B、横向攻击C、环境检测D、边界突破E、目标打击答案:C157.以下选项中哪一项不是网络扫描的主要目的?A、服务识别B、主机发现C、数据解密D、端口扫描答案:C158.以下关于溯源审计的描述,正确的是哪一项?A、在安全策略中,动作配置为deny的流量会进行审计策略处理。B、只有审计管理员才能配置审计功能和查看审计日志。C、审计策略包括条件和动作两部分,对于条件部分,匹配任意一项条件即可执行相应操作。D、在报文来回路径不一致的组网环境中,审计日志记录的内容是完整的。答案:B159.以下关于网络扫描防御技术的描述,错误的是哪一项?A、防火墙和交换机设备可以在作为诱捕探针。B、诱捕系统可针对每个攻击者生成可溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器类型、攻击武器类型等信息。C、在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS和Seanager,可以直接通过FW完成威胁闭环联动。D、诱捕探针具备业务仿真功能。答案:D160.以下关于风险评估准备阶段主要工作顺序的排列,正确的是哪一项?①确定风险评估目标②获得支持③组建团队④确定风险评估的对象和范围⑤选择方法⑥准备相关评估工具A、1-4-3-5-2-6B、2-1-4-3-5-6C、1-4-2-3-5-6D、1-4-3-2-5-6答案:D161.在广电方案中,防火墙部署在网络出口处的主要功能不包括下列哪一项?A、NATB、准入控制C、安全管理D、多出口智能选路答案:B162.在内网防护中,我们可以通过配置网络ACL和安全组策略,保障VPC内的弹性云服务器安全使用。以下对于网络ACL的描述,错误的是哪一项?A、网络ACL主要针对子网进行防护。B、当网络ACL中多个规则冲突时,优先级高的优先。C、网络ACL支持允许和拒绝策略。D、网络ACL只能基于三元组信息对流量进行过滤。答案:D163.WinNuke攻击属于下列哪一种攻击?A、特殊报文攻击B、流量型政击C、扫描窥探攻击D、畸形报文攻击答案:D164.下列哪一项不属于APT攻击的特点?A、难以检测B、主要针对个人用户C、隐蔽性高D、持续性攻击答案:B165.以下关于IPV6无状态地址DAD检查的描述,错误的是哪一项?A、当接口配置为IPV6地址时,DAD用来在本地链路范围内检测将要使用的IPV6地址是否唯一。B、IPV6重复地址检测技术和IPV4中的免费ARP类似,用于地址分配或主机连接网络时检测重复的IPV4主机地址。C、节点向自己将使用的试验地址发送一个邻居请求(NS)报文,如果收到其他站点回应的邻居通告(NA)报文,则证明该地址已被使用。D、试验地址能进行单播通信答案:D166.在配置服务器负载均衡时,以下哪个选项不是必需的?A、服务健康检查B、负载均衡算法C、虚拟服务器地址D、实服务器地址答案:A167.下列哪个选项不属于被动获取信息的手段?A、端口扫描B、端口镜像C、收集日志D、抓包答案:D168.华为网络安全智能系统CIS不能与以下哪项设备联动阻断病毒?A、AgileController-CampusB、AgileController-DCNC、SeanagerD、防火墙答案:B169.实现华为云端业务系统全生命周期安全时,以下哪个阶段不在实现范围之内?A、业务系统安全维护B、业务系统上线时C、业务系统升级优化D、业务系统上线前答案:C170.以下关于APT的攻击特点的描述,错误的是哪一项?A、常使用0-day漏洞进行攻击B、攻击目标明确C、外联通道通常加密,不易检测D、遵守网络攻击链流程答案:D171.以下关于安全防护的描述,正确的是哪一项?A、当FW部署在NAT设备后面时,可能会出现大量同一源IP地址访问不同端口的。流量,此种场景下不能开启端口扫描攻击防范功能。B、当FW工作在透明模式时,可以开启IP欺骗攻击防范功能。C、以太网接口接收的报文,不可以绑定其源IP地址与MAC地址的对应关系D、ASPF功能不会影响设备性能。答案:A172.以下关于邮件过滤的描述,错误的是哪一项?A、开启匿名邮件检查,能够防止违法信息通过后名邮件方式在整个网络内部传播。B、开启邮件附件控制,对附件的大小和个数进行控制,防止大量信息通过附件泄露出去。C、开启邮箱地址检查,只允许指定邮箱地址发送或接收电子邮件,从发送和接收权限上进行控制,防止内部用户泄露重要信息。D、开启垃圾邮件防范,能够防止外网的SMTP服务器收到大量垃圾邮件。答案:D173.以下哪一项不属于IPS设备预定义签名的缺省动作?A、放行B、告警C、阻断D、丢弃答案:D174.以下关于VGMP协议描述错误的是哪项?A、VGMP将同一台防火墙上的多个VRRP备份组都加入到一个管理组,由管理组统一管理所有VRRP备份组B、VGMP通过统一控制各VRRP备份组状态的切换,来保证管理组内的所有VRRP备份组状态都是一致C、状态为Active的VGMP组设备会定期向对端发送hello报文,stdandby端只负责监听hello报文,不会进行回应D、在缺省情况下当standby端三个hello报文周期没有收到对端发送的hello报文,会认为对端出现故障,从而将自己切换到Active状态。答案:C175.关于防火墙开启虚拟化功能的配置命令,以下哪个选项是正确的?A、vsysenableB、vsysnameenableC、vsysD、vsys-viewenable答案:A176.如所示,防火墙上配置了natserverglobalinside,以下针对域间规则,配置正确的是:A、rulenamecsource-zoneuntrustdestination-zonetrustdestination-address32B、rulenamedsource-zoneuntrustdestination-zonetrustdestination-address32actionpermitC、rulenamebsource-zoneuntrustdestination-zonetrustD、rulenamebsource-zoneuntrustdestination-zonetrustsource-address32actionpermit答案:B177.沙箱与防火墙联动反病毒,沙箱检测病毒文件后将以下哪项信息反馈到防火墙?A、应用B、源IPC、文件MD5D、URL答案:C178.以下哪一项不属于ATIC中的防御策略可以匹配的动作?A、阻断B、限流C、防御D、告警答案:D179.以下哪个选项不属于智能选路的方式?A、基于全局选路策略选路B、基于策略路由选路C、基于ISP选路D、基于链路质量选路答案:D180.下列哪个选项不属于通信类电子证据?A、电话录音B、聊天记录C、电子邮件D、系统日志答案:A181.管理员希望清楚当前会话表。以下哪个命令是正确的?A、clearfirewallsessiontableB、resetfirewallsessiontableC、displayfirewallsessiontableD、displaysessiontable答案:B182.以下关于eLog在线日志和转储日志的描述,【正确】的是哪一项?A、在线日志免去了解压缩的过程,所以速度最快。B、转储日志通常为未压缩的文件数据库。C、在线日志占用空间较小,而转储日志占用空间较大。D、在线日志通常为压缩的文件数据库。答案:A183.针对Web安全风险,在云端网络边界部署以下哪种安全设备防护效果最好?A、WAFB、漏扫C、IPSD、IDS答案:C184.所示,USG防火墙NAT配置如下:A、FTPServer回应ClientA时转化为地址地1中的地址B、源NAT配置,只能针对内网用户(/24)访问外网进行转换C、当把FTPServer主机的IP地址改为1.11.3.ClientA主机仍然能够访问FTPServerD、ClientA访问FTPServer,目的地址转化为,源地址不变答案:C185.甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于进行数据加密?A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥答案:C186.在配置自定义签名时,可以配置的动作不包括以下哪项?A、放行B、阻断C、缺省D、告警答案:C187.图一表格为原始数据表格,图二为进行K-匿名化技术处理后的数据,该项处理的K值为多少?A、3B、1C、2D、4答案:D188.以下关于园区安全联动的描述,错误的是哪一项?A、能够智能检测威胁。B、控制器能够实时阻断威胁。C、能够对全网的数据进行采集。D、安全设备会将流量日志上报给CIS进行分析。答案:B189.以下哪项威胁不能被沙箱虚拟执行环境检测?A、PE文件病毒B、PDE文件病毒C、Web文件病毒D、C&C攻击答案:D190.如图所示,总部网络防火墙双机部署,分部网络配置实现GREoverIPSec接入总部网络,以下关于双机情况下GREoverIPSecVPN的描述中,正确的是哪一项?A、总部防火墙上配置GRE隧道接口的源地址使用主防火墙物理接口的地址。B、GREoverIPSec中的IPSec感兴趣流针对数据流量的真实业务源目地址写ACL。C、分部网络防火墙指定的IKE邻居地址应为。D、总部网络防火墙指定的IKE邻居地址应为。答案:C191.关于防火墙带宽策略,下列哪项说法是错误的A、对于最大带宽和连接数限制,子策略不能大于父策略B、在同一组父子策略中,不能引用同一个带宽通道C、如果带宽管理与源NAT功能同时使用,配置带宽策略的源地址/地区匹配条件时应指定转换前的地址D、如果带宽管理与源NAT功能同时使用,配置带宽策略的源地址,/地区匹配条件时应指定转换后的地址答案:D192.访问者可以通过Portal认证页面获取短信验证码,然后输入短信验证码即通过认证,以下哪项属于该认证方式A、本地认证B、单点登陆C、短信认证D、服务器认证答案:C193.以下对于IPs的描述,错误的是哪一项?A、IPS可以抵御单包攻击B、IPS可以抵御APT攻击C、IPS可以和防火墙联动D、IPS可以进行内容安全过滤答案:B194.以下信息不能通过namp工具扫描出来的是哪几项?A、端口B、系统漏洞C、操作系统服务D、服务答案:B195.下列哪项设备一般不会部署在网络边界处?A、防火墙B、Anti-DDoSC、ASGD、CIS答案:D196.下列哪一项不属于配置ASG设备双机热备的优点?A、提高数据传输速度B、提高系统可靠性C、降低故障对业务的影响D、提高故障恢复速度答案:A197.如果想针对源IP地址进行智能选路可以使用以下哪种智能选路的方式?A、全局选路策略B、策略路由选路C、ISP选路D、健康检查答案:B198.以下关于华为数据库审计系统部署方式的描述,错误的是哪一项?A、分布式高可靠性部署是由分布式部署方式结合HA高可靠性。B、一体化高可靠性部署是由一体化单机部署方式结合HA高可靠性。C、分布式部署中管理中心、授权中心部署在同一个VM上,审计引擎部署于另一个VM上。D、一体机单机部署方式中管理中心、审计引擎、授权中心三个组件部署于同一个VM上。答案:A199.以下关于华为UMA统一运维审计的描述,错误的是哪一项?A、在非永久授权情况下,运维管理员授权到期后如果有授权定制则不会被删除授权。B、支持定期自动修改服务器、网络设备等目标设备密码的功能。C、支持SSH、FIIP、RDP等各类协议。D、在日志管理中,日志一旦被删除,将无法还原。答案:A解析:授权审核的优先级高于授权定制。如在非永久授权到期后即使有授权定制也会删除授权200.以下关于服务识别的描述,错误的是哪一项?A、攻击者可根据服务版本检索到相关的漏洞,并加以利用。B、服务识别是一种识别服务器上提供的服务类型的侦查技术C、SSH协议会主动告知访问者自己版本信息。D、所有服务的识别均可通过端口扫描技术实现。答案:D201.以下关于入侵防御的描述,正确的是哪一项?A、预定义签名的缺省动作包括放行,告警和阻断。B、当安全策略中引用了入侵防御配置文件时,安全策略的方向和攻击流量的方向必须是一致的C、自定义签名优先级高于预定义签名优先级。D、入侵防御智能检测入侵行为,不能阻断。答案:A202.关于GRE封装与解封装,以下哪项描述是错误的?A、封装过程,原始数据包通过查找路由把数据包传递到Tunnel接口后出发GRE封装B、封装过程,经过GRE模块封装后,此数据包将进入IP模块进行下一步处理C、解封装过程,目的端收到GRE报文后,通过查找路由把数据包传递到Tunnel接口后出发GRE解封装D、解封装过程,经过GRE模块解封装后,此数据包将进入IP模块进行下一步处理答案:C203.同一VPC内创建了两个子网,两个子网又分别创建了两个云主机A和云主机B,云主机在default安全组,云主机B在default安全组和安全组,下列哪项说法正确?A、云主机A和云主机B能够互访B、云主机A和云主机B彼此不能互访C、云主机A可以访问云主机B,云主机B不能访问云主机AD、云主机B可以访问云主机A,云主机A不能访问云主机B答案:A204.下列关于数据库审计系统(DAS)的描述,错误的是哪一项?A、管理中心负责提供管理和据分析界面,方便用户进行审计引擎管理和系统日志分析B、审计引擎负责接收审计策略,对网络访问依据审计策略进行审计和响应,并将审计日志上报到管理中心C、DAS包括管理中心、审计引擎和授权中心三部分D、授权中心负责对管理中心、审计引撃进行授权,保证其永久正常使用答案:D205.以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪项?A、云端网络边界通过DDoS防御保护业务可用性。B、租户间可以通过安全组网络隔离。C、云端网络边界防护DDoS只能通过部署Anti-DDoS设备来实现。D、华为云与客户网络之间通过防火墙实现安全隔离。答案:C206.以下哪项不属于当前病毒传播途径?A、电话交流B、网页感染C、U盘D、邮件答案:A207.使用策略路由修改下一跳地址后,流量的没有按照策略路由转发,以下哪个选项的说法是错误的?A、策略路由有没有提交生效B、接口的IP地址没有配置正确C、匹配的源安全区域不正确D、没有放行域间流量答案:C208.用iptables写一条规则不允许/16的网段访问本设备,以下哪项规则写法是正确的?A、iptables-tfiter-AINPUT-s/16-pall-jDROPB、iptables-tfiter-PINPUT-s/16-pall-jDROPC、iptables-tfiter-PINPUT-s/16-pall-j-ACCEPTD、iptables-tfiter-PINPUT-d/16-pall-j-ACCEPT答案:A209.下列哪一项不属于常见个人数据范畴?A、生日B、政治观点C、姓名D、职业答案:B210.关于GREOverIPSec的说法,下列哪项说法是错误的?A、IPSec封装过程中增加的IP头即源地址为IPSec网关应用IPSec安全策略的接口地址,目的地址即IPSec对等体中应用IPSec安全策略的接口地址。B、IPSec需要保护的数据流为从GRE起点到GRE终点的数据流。C、GRE封装过程中增加的IP头即源地址为GRE隧道的源端地址,目的地址为GRE隧道的目的端地址。D、当网关之间采用GREoverIPSec连接时,先进行IPSec封装,再进行GRE封装。答案:D211.沙箱无法跟下列哪个设备联动反病毒?A、交换机B、CISC、防火墙D、路由器答案:D212.下列哪项不属于HCIE-Security课程中的内容?A、信息安全等级保护B、代码审计C、Web安全D、病毒防范答案:B213.在广电方案中,防火墙部署在网络出口处的主要功能不包括下列哪一项?A、准入控制B、NATC、安全管理D、多出口智能选路答案:A214.以下哪种不是数据中心部署防火墙的作用?A、防护VDC南北向流量B、隔离VPC内不同主机的流量C、隔离VDC内不同VPC的流量D、隔离不同VDC的流量答案:B215.下列关于双机热备的描述中错误的是?A、无论是二层还是三层接口,无论是业务接口还是心跳接口,都需要加入安全区域B、缺省情况下抢占延迟是60sC、缺省情况下主动抢占功能是开启的D、双机热备功能需要license支持答案:D216.如下图所示总部网络双机部署,分别网络配置实现L2TPoverIPSec接入总部网络,以下关于IPSec感兴趣流配置的描述,正确的一项是A、aclnumber3000
Rule10permitudpsource-porteq1701B、aclnumber3000
Rule10permitudpdestination-porteq1701C、aclnumber3000
Rule10permittcpsource-porteq1701D、aclnumber3000
Rule10permittcpdestination-porteq1701答案:B217.以下关于IPS处理流量的过程,正确的顺序是哪项?A、数据重组→特征匹配→应用识别→相应处理B、数据重组→应用识别→特征匹配→相应处理C、相应处理→数据重组→特征匹配→应用识别D、相应处理→特征匹配→应用识别→数据重组答案:B218.以下关于信息安全管理体系ISMS的描述,不正确的一项是?A、ISMS和等级保护的共同之处有都可以加强对信息安全保障工作、对安全管理的要求有相同点、能够相互促进与补充。B、ISMS的规划设计包括建立阶段、事实和运行阶段、监视和评审阶段、保持和改进阶段。C、ISMS的实施过程包括规划和设计、建立、实施和运行、监视和评审4个阶段。D、信息安全管理体系实施就是指信息安全管理体系的建立。答案:D219.以下属于应用层流量型攻击的是哪一项?A、TCPfloodB、HTTPfloodC、CSRFD、XSS答案:B220.当接入用户使用Client-InitiatedVPN方式与LNS建立隧道时,一条隧道可以承载多少PPP连接?A、4B、1C、2D、3答案:B221.在防火墙上部署双机热备时,为实现VRRP备份组整体状态切换,需要使用以下哪个协议?A、VRRPB、VGMPC、HRPD、OSPF答案:B222.以下关于信息安全管理的指导原则的描述,不正确的一项是?A、需要明确国家、企业和个人对信息安全的职责和可确认性。B、信息安全需要积极防御和综合防范。C、需要综合考虑社会因素对信息安全的制约。D、工程原则中降低复杂度的原则是需要实现访问的最大控制权。答案:D223.以下哪个选项不能体现APT攻击的高级特性?A、APT攻击遵循网络攻击链的过程。B、APT攻击中会使用零日漏洞C、APT攻击一般较为隐蔽,通过加密通道等方式隐藏攻击。D、发动APT攻击一般需具备大型组织的力量。答案:A224.某企业在网络中部署了华为USG6000系列防火墙,要实现用户通过Telnet/SSH访问防火墙,而且该用户输入的每一条命令都要通过服务器授权才能执行。以下哪种认证方式可以满足需求?A、RadiusB、LDAPC、HWTACACSD、AD答案:C225.以下哪一项不是单点登录的优点?A、账号可以分区授权B、一定程度上增加了安全性C、无需多个账号密码D、提高用户效率答案:A226.在实现云端数据库储存安全时,以下选项中不需要涉及的是哪一项?A、文档加密B、密钥管理C、数据库加密D、数据上传加密答案:D227.以下哪项不属于网络层安全或胁?A、钓鱼攻击B、DDoS攻击C、IPSpoofingD、IP地址扫描答案:A228.在CIS系统工作流程中,数据采集后就会进入大数据处理阶段的描述,错误的是哪一项?A、数据预处理负责对采集器上报的归一化日志和流探针上报的流量元数据进行格式化处理。B、分布式存储负责对格式化后的数据进行存储。C、分希式索引负责对关键的式化数据建立索引。D、大数据处理完成直接可以进行威肋联动联动相关安全设备对数据进行威胁检测。答案:D229.下列哪一项不是华为主动安全方案的特点?A、被动处置B、关联分析C、持续监控所有数据D、自适应安全架构答案:A230.数据在其产生、传输、存储、销毁的生命周期中不存在下列哪项风险?A、数据生产风险B、数据传输风险C、数据存储风险D、数据使用风险答案:A231.防火墙接入用户认证的触发认证方式,不包括以下的哪项?A、SSLVPNB、L2TPVPNC、MPLSVPND、IPSecVPN答案:C232.以下哪项不属于网络诱捕技术的典型部署场景?A、接入或汇聚旁挂防火墙诱捕B、核心旁挂防火墙诱捕C、交换机网关(靠接入侧)直路诱捕D、核心路由器上部署答案:D233.在防火墙虚拟系统向根系统下的eLog输出日志的场景中,以下关于输出方式的描述,正确的哪项?A、PortRange日志不能输出到虚拟系统对应的eLog,只能输出到根系统对接的eLogB、可以手动配置将会话日志输出到根系统对接的eLogC、不可以通过手动配置将丢包日志输出到根系统对接的eLog。D、不可以手动配置将业务日志输出到根系统对接的eLog。答案:A234.下列哪项是造成该故障的可能原因?A、网关和内网服务器间路由不可达。B、用户没有被分配到Web代理的资源。C、安全策略没有放行外网到内网服务器的流量D、SSLVPN单臂部署旁挂在防火墙上,需要使用NAT将SSLVPN网关私网地址映射为公网地址,地址映射错误。答案:B235.网络设备的AAA功能不包括下列哪一项?A、AccountingB、AuthorizationC、AuthenticationD、Accessing答案:D236.以下关于IPv6下NAT的描述,错误的是哪一项?A、IPv6NAT可以避免IP溯源困难而产生的安全隐患。B、IPv6NAT协议可以保证外部非授权用户无法直接对真实的IPv6地址建立连接。C、IPv6NAT技术支持一对多的地址翻译。D、IPv6NetworkPrefixTranslation协议可以隐藏内部IPv6地址。答案:A237.以下关于双机场景下L2TPoverIPSec的实现中,描述错误的是哪一项?A、建立L2TP隧道后,用户不可正常访问internet。B、客户端设置的参数要与防火墙上设置的参数相匹配。C、客户端应对双机虚拟地址发起拨号连接。D、在这种场景下的防火墙会给客户端分配IP地址答案:A238.以下关于防火墙的应用行为控制配置内容的描述中,错误的是哪一项?A、displayprofiletypeapp-controlnamedefault可以查看到缺省配置文件中的配置信息。B、FTP文件删除是指删除FTP服务器上的文件。C、创建或修改安全配置文件后,配置内容不会立即生效,需要执行engineconfigurationmit命令来激活配置。D、IM行为控制能够对QQ的聊天内容进行控制,包括文字、图片、文件等内容。答案:D239.以下哪一项不属于华为HiSecCloudFabric解决方系执行层的设备组件?A、SeanagerB、VSCANC、USGD、IPS答案:A240.以下关于IPv6安全特性的描述,错误的是哪一项?A、AH和ESP可作为IPv6的扩展头部,IPsec用于保障额外安全。B、IPv6的DNS等相关协议增加安全设计。C、IPv6的地址是128位,从而保证源地址可信。D、可通过加密方式生成IPv6地址,但是不支持隐私头部。答案:C241.以下关于病毒特征的描述,错误的是哪项?A、影响设备或程序的正常运行,删除或加密文件等,具备破坏性B、杀毒软件通过加壳伪装自己逃避查杀,具备伪装性C、随着计算机病毒制作技术的不断提高,病毒会出现变种,具备不可预见性D、病毒本身很小,通常依附于正常程序之中或磁盘引导扇区中,具备传染性答案:B242.日志管理的作用不包括下列哪项?A、日志存储B、运维故障分析C、攻击溯源D、审计用户行为答案:D243.已知该编辑注册表键HKEY_LoCal_MACHINESYSTEMCurrentControlSetservicesLanmanServerParameters,新建项AutoShareServer的值为多少A、100B、0C、10D、1答案:B244.为防范病毒,可以
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 诱奸病病症状诊断及护理经验分享
- 展位搭建协议书
- 穿越火线违反用户协议书
- 小区垃圾清运协议书
- 2025-2026学年安徽省宣城市高三生物上册期中考试试卷及答案
- 2025-2026学年安徽省蚌埠市高二生物上册期中考试试卷及答案
- 2025年湘教版高二道德与法治上册月考考试试题及答案
- 2025年苏课新版五年级生物上册月考考试试题及答案
- 怀孕期间协议书离婚
- 神经科脑出血术后护理要点
- 青岛版(五年制)数学五年级上册第二单元《关注环境 分数加减法(二)》单元测试卷(含解析)
- 2025江西省交通投资集团有限责任公司招聘78人考试参考试题及答案解析
- 全国艾滋病检测技术规范(2025年修订版)(征求意见稿)
- 2025年石台县辅警招聘考试笔试试题含答案
- 2025年及未来5年中国网闸行业市场深度评估及投资战略规划报告
- 给水管线施工保护专项方案
- 汽车维保技术方案(3篇)
- 工程竣工移交单(移交甲方、物业)
- HDI流程简介(教材)课件
- StarbucksCaseStudy星巴克案例分析
- Q∕GDW 12152-2021 输变电工程建设施工安全风险管理规程
评论
0/150
提交评论