




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页华为hcie练习试题及答案1.Anti-DDos检测到IP的入流量超过“防护设置”页面配置的“流量清洗阈值”时,触发流量清洗。A、TRUEB、FALSE【正确答案】:A2.企业网络部署了DNS服务器,且有多条ISP出口选路,并且在出口防火墙开启了智能DNS功能。为确保转发DNS响应报文时,避免报文来回路径不一致导致访问速度慢或业务中断等问题,可以使用防火墙的以下哪一项功能?A、源进源出B、路由策略C、ISP选路D、策略路由【正确答案】:A3.USG防火墙DDoS攻击防范的源探测技术无法防范以下哪一项的Flood攻击?A、SYNFloodB、UDPFloodC、SIPFloodD、HTTPFlood【正确答案】:B4.某企业部署了华为高端防火墙,网络管理员配置日志输出时,以下哪一项的日志可以使用管理口GigabitEthernet0/0/0作为源接口?A、会话日志B、系统日志C、丢包日志D、业务日志【正确答案】:B5.SQL注入是影响企业运营且最具破坏力的漏洞之一,它会泄露保存在应用程序数据库中的敏感信息。以下哪一选项不能防御SQL注入?A、不要使用root权限访问数据库B、为数据表设定限制的可读/可写权限C、对输入进行验证D、网络防火墙配置安全策略【正确答案】:D6.防火墙防御单包攻击时,不需要设定防范阈值。A、TRUEB、FALSE【正确答案】:B7.当异常流量监管系统AIC(abnormalTrafficInspection&ControlSystem)中的防御策略选择了防御动作,它会利用以下哪一选项的状态码(针对GET下请求方法的重定)来验证客户端的真实身份?A、302B、301C、303D、300【正确答案】:A8.网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A、TRUEB、FALSE【正确答案】:A9.防火墙DNS透明代理中DNS请求报文的以下哪一项选路方式的优先级最高?A、全局选路B、普通静态路由选路C、策略路由选路DNS透明代理自身配置的智能选路方式【正确答案】:D10.关于华为IPS设备的升级,以下哪一选项的描述是正确的?A、华为IPS的AV库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效B、升级华为IPS的AV病毒库时,不需要重启设备就能生效C、升级华为IPS的系统版本时,不需要重启设备就能生效D、升级华为IPS的IPS漏洞库,需要重启设备才能生效【正确答案】:B11.在华为防火墙的部署中,一台需要与互联网通信的企业Web服务器一般规划放置在防火墙的以下那一选项的安全区域中?A、LocalB、TrustC、DMZD、Untrust【正确答案】:C12.以下关于华为HiSecInsight基于流量基线异常检测所能解决问题的描述,错误的是哪一项?A、网络内网区域与互联网之间异常访问问题B、网络内网主机与区域之间异常访问问题C、网络内任意两台主机(包括vm)之间异常访问问题D、网络内外区域之间异常访问问题E、网络内网主机与互联网之间异常访问问题【正确答案】:C13.IPv6overIPv4隧道是应用在IPv6网络中,用于连接IPv4孤岛的隧道A、TRUEB、FALSE【正确答案】:B14.以下关于USG防火墙智能选路功能使用限制的描述,错误的是哪一项?A、防火墙不支持对IPv6流量进行智能选路B、策略路由特性不支持lPv6,但多出口策略路由支持转发IPV6报文C、如果同一接口同时存在IPv4和IPV6流量,当智能选路接口配置了过载保护时,可能会出现接口已过载而过载保护功能未生效的情况D、防火墙不会对从自身发出的流量进行全局智能选路【正确答案】:B15.DDos高防IP服务不能用于以下哪一项攻击的防御?A、TCPFlood攻击B、CC攻击C、web应用攻击DHCP服务器仿冒攻击【正确答案】:D16.以下对安全管理的关系描述错误是哪一项?A、安全与速度互保B、安全与危险并存C、安全与生产兼顾D、安全与质量包涵【正确答案】:C17.以下对于IPs的描述,错误的是哪一项?A、IPS可以抵御单包攻击B、IPS可以抵御APT攻击C、IPS可以和防火墙联动D、IPS可以进行内容安全过滤【正确答案】:B18.白名单在降低SQL注入风险方面更有效,因为它根据允许的字符列表检查每个用户输入A、TRUEB、FALSE【正确答案】:A19.保证企业内部数据存储安全是企业网络安全的核心之一,应根据实际应用需求;严格进行访问控制各种数据库。例如,某公司采用OracleDatabase存储数据,现在需要授予用户(huawei)查看指定表(tableA)的权限,以下哪一选项的配置是正确的?A、grantupdateontableAtohuaweiB、grantinsertontableAtoHuaweiC、grantviewontableAtoHuawelD、grantselectontableAtoHuawei【正确答案】:D20.计算机病毒通常是指以下哪一选项?A、消耗计算机软硬件资源的程序B、计算机的寄生的非细胞生物C、破坏计算机数据并影响计算机正常工作的一组指令集或者程序代码D、一段设计不规范的代码【正确答案】:C21.以下哪一选项不属于现代计算机病毒?A、引导型病毒B、木马程序C、蠕虫D、后门程序【正确答案】:A22.确保信息资源不被未授权的个人使用,使信息不泄露给未授权的个人或不使信息为他人利用的特性,是指以下哪一选项的特性?A、完整性B、可用性C、可审计性D、机密性【正确答案】:D23.URL分类是指将大量的URL划分为不同的分类,一个URL分类可以包含若干条URL,通过URL分类可以实现对一类网站的控制。URL分类分为预定义URL分类与自定义URL分类。关于预定义URL的特点,以下哪一选项的描述是正确的?A、华为维扩了大量的主流web网站,被称为自定义URL分类,用来对一些常见的网站进行访问控制B、系统预先对大量常见的URL进行了分类,被称为预定义URL分类C、自定义URL分类优先级低于预定义URL分类D、向预定义URL分类中添加URL,该URL属于预定义URL分类【正确答案】:B24.入侵防御特征库需要持续的更新。从而保持最高水平的安全性,关于更新特征库的过程排序,以下哪一项是正确的?A、漏洞挖掘>分析攻击原理/漏洞重现>发现新漏洞/威胁攻击>提取特征/生成签名>更新到签名库B、漏洞挖掘>发现新漏洞/威胁攻击>提取特征/生成签名>分析攻击原理/漏洞重现>更新到签名库C、发现新漏洞/威胁攻击>漏洞挖掘>分析攻击原理/漏洞重现->提取特征/生成签名>更新到签名库D、漏洞挖掘>发现新漏洞/威胁攻击>分析攻击原理/漏洞重现>提取特征/生成签名>更新到签名库【正确答案】:D25.IPv6组播地址FFO2::1表示链路本地范围所有节点A、TRUEB、FALSE【正确答案】:A26.“震网”是首个针对工业控制系统的蠕虫病毒,它的到来,宣告了数字战争时代的开启。关于“震网”病毒攻击过程的工作过程排序,以下哪一选项是正确?A、社会工程学渗透-侦察组织架构和人员信息->使用U盘横向扩散->寻找感染目标->发起攻击B、侦察组织架构和人员信息-社会工程学渗透-使用U盘横向扩散->寻找感染目标->发起攻击C、侦察组织架构和人员信息->社会工程学渗透->寻找感染目标->使用U盘横向扩散-发起攻击D、寻找感染目标-侦察组织架构和人员信息-社会工程学滲透->使用U盘横向扩散->发起攻击【正确答案】:B27.以下哪一项属于数据安全的外患,且利用系统漏洞类施数据库拖库、撞击攻击?A、客户B、友商C、黑客D、内部人员【正确答案】:C28.根据被管理设备的规模、物理地域部署是否集中等因素,eloza志管理系统提供了集中式组网和分布式组网两种组网方案。关于elog日志管理系统组网方式的特点,以下哪一项的描述是错误的?A、日志源分布在多个区域,区域周需要通过广域网或者VPN连接,建衣选择分布式组网B、对于性能要求高且日志源分布分散的网络环境,可以选择分布式治网C、分布式组网户家成本较低,适用于日志源数量低于100台,网络中日志量未超过集中式部署的elog系统处理性能D、对于性能要求不高且日志源分布集中的网络环境,可以选择集中式组网【正确答案】:C29.以下一选项是基于IIS的web传播的A、CIH病毒B、“红色代码”病毒C、冲击波毒D、Happy99【正确答案】:B30.Ccokie保存在客户端中,按在客户端中的存储位罝,可分为内存cookie和硬盘CookieA、TRUEB、FALSE【正确答案】:A31.防火墙监控AD认证报文的单点登录场景,防火墙必须直路部署在访问者和AD服务器之间。A、TRUEB、FALSE【正确答案】:B32.以下行为会对信息系统造成实质性破坏的是哪一项?A、病毒传播B、c&C流量检测C、网络探测D、社会工程学【正确答案】:A33.以下关于WAF透明代理和反向代理的描述,错误的是哪一项?A、透明代理指设备串接在用户网络中。B、反向代理用户访问的是服务器转换后的1P地址。C、透明代理部署简单易用,应用于大部分用户网络中。D、反向代理需要在交换机上面将用户访问服务器的htt流量通过策路路由的方式牵引到VAF.【正确答案】:B34.以下哪一选项是指根据攻击目的对目标实施打击,如释放勒索病毒、挖矿木马、窃取资料、恶意破坏等?A、目标侦察B、目标打击C、边界突破D、横向攻击【正确答案】:B35.数字证书就是互联网通讯中标志通讯各方身份信息的一申数字,提供了一种在Internet上验证通信实体身份的方式,那么发布的数字证书不包括以下选项的信息?A、私钥B、名称C、公钥D、数字签名【正确答案】:A36.以下对云数据中心中安全设备功能的描述,错误的是哪一项?Anti-DDoS可以为威胁DCN的DDoS攻击提供检测及流量清洗服务B、NGFW提供安全隔离、非法访问防护和访问权限管理等C、WAF可以对静态页面防篡改、阻断SOL注入,XSS攻击D、CIS可以提供全统一的网络运维、管理及审计能力【正确答案】:D37.华为防火墙中静态安全组的成员是固定不变的。A、TRUEB、FALSE【正确答案】:A38.NIP系列产品在传统IPS产品的基础上进行了扩展,增加对所保护的网络环境感知能力、深度应用感知能力、内容感知能力,以及对位置威胁的防御能力,实现了更精准的检测能力.NIP支持对以下哪种报文进行检测?A、支持对加密报文进行检测B、支持对访问设备本身的报文进行检测C、支持对组播报文进行检测D、支持对GRE和MPLS封装的报文进行检测【正确答案】:D39.下列关于数据库审计系统(DAS)的描述,错误的是哪一项?(单选)A、管理中心负责提供管理和据分析界面,方便用户进行审计引擎管理和系统日志分析B、审计引警负责接收审计策略,对网络访问依据审计策略进行审计和响应,并将审计日志上报到管理中心C、DAS包括管理中心、审计引擎和授权中心三部分D、授权中心负责对管理中心、审计引撃进行授权,保证其永久正常使用【正确答案】:D40.SecoManager通过以下哪一项的协议下发安全策略到防火墙?A、TelemetryB、SNMPC、NETCONFD、RESTCONF【正确答案】:C41.华为云堡垒机的多因子登录认证中不包括以下哪一种方式?A、手机令牌认证B、USBKey认证C、手机短信认证D、MAC认证【正确答案】:D42.以下哪一选项是蠕虫与病毒最大的区别?A、蠕虫比病毒的破坏性更强B、蠕虫比病毒更难以查杀和防范C、蠕虫通过网络传播,而病毒一般通过寄生来感染文件D、蠕虫比病毒的传染性更强【正确答案】:C43.SNMPTrap常被称为系统日志或系统记录,是一种用来在互联网协议的网络中传递记录信
息的标准。A、TRUEB、FALSE【正确答案】:B解析:
SNMPtrap(SNMP陷阱):某种入口,到达该入口会使SNMP被管设备主动通知SNMP管理器,而不是等待SNMP管理器的再次轮询。44.以下一种设备能够直按检测零日攻击A、WAFB、防火墻C、HisecInsightD、IPS【正确答案】:C45.以下哪一种部署方式可以提高云堡垒机的吞吐量和处理能力?A、逻辑串联部署B、分布式集群部署C、单机旁路部署D、双机HA部署【正确答案】:B46.审计策略的每个要素可灵活配置,方便用户的分级、分类审计和响应,那么审计策略包括多少要素?A、3B、4C、1D、2【正确答案】:B47.如果网络流量命中APT防御配置文件中的应用类型等匹配条件,则准备对文件进行还原,并进行其他检测判断是否需要将还原后的文件送进沙箱做进一步检测。A、TRUEB、FALSE【正确答案】:B48.数字证书保证的是哪项数据属性的安全?A、数据的可用性B、数据的来源可靠性C、数据的完整性D、数据的私密性【正确答案】:B49.USG防火描安全策略不支持配置以下一项的日志记录功能?A、丢包日志B、会话日志C、策略命中日志D、流量日志【正确答案】:A50.当租户的业务访问量突增,当前的防护带宽不足时,可以通过调整以下DDos高防IP服务的哪一项参数来满足需求?A、弹性防护带宽B、保底防护带宽C、防护线路D、转发规则【正确答案】:A51.以下关于USG防火墙入侵防御功能的描述,错误的是哪一项A、在防火墙双机负载分担组网下,不支持入侵防御功能B、配置SSL加密流量检测功能后,防火墙才能对HTTPS流量进行入侵防御检测C、防火墙入侵防御特征库升级之后,如果防火墙配置中的预定义签名在升级后的特征库中不存在,则这些签名涉及的所有配置信息将不会生效D、在报文来回路径不一致的组网环境中,入侵防部功能可能无法有效检测到网络入侵【正确答案】:C52.关于软件定义安全的目标,以下哪一项的描述是错误的?A、通用的安全架构内,可以提供各种各样的安全服务。B、对于不同要求的安全业务场景,需要开发不同安全功能来实现。C、业务数量和功能的变化,不会对架构造成影响。D、通用的安全架构内,可以适配于不同要求的安全业务场景。【正确答案】:B53.在Cloudfabric场景下,防火墙在采用以下哪一项的方式进行部署?A、单机部署B、主备双机镜像C、双机负载分担D、主备双机热备【正确答案】:B54.CC攻击属于下列哪一种攻击?A、特殊报文攻击B、应用层攻击C、畸形报文攻击D、网络层攻击【正确答案】:B55.以下选项中哪一个不属于网络数据传输过程中可能受到的威胁?A、数据篡改B、恶意代码C、数据窃听D、身份伪造【正确答案】:B56.防火墙使用下列哪个攻能与沙箱联动防范病毒A、黑名单B、入侵检测与防御C、APT防御D、反病毒【正确答案】:C57.传输层DDOS攻击属于常见的DDos攻击类型,以下哪一选项不属于传输层Dos攻击的一种?A、StreamFloodB、SIPFlood攻击C、SYNFlood攻击D、UDPFlood攻击【正确答案】:A58.Web应用层DDos攻击属于常见的DDos攻击类型,以下哪一选项不属于Web应用层DDos攻击A、HTTPGetFlood攻击B、XSS攻击C、HTTPPostFlood攻击D、CC攻击【正确答案】:B59.关于园场景景的ECA检测能力,以下哪一项的描述是正确的?A、交换机可以呈现ECA检测结果。B、交换机的不仅能提取metadata信息,还能进行威胁分析C、所有的s交换机都支持ECA检测。D、交换机提取的metadata信息上送给HisecInsight分析【正确答案】:B60.USG防火墙输入的不同类型日志,受安全策略控制的情况不同,以下哪一项的日志类型受安全策略控制?A、会话日志B、Dataflow格式的业务日志C、系统日志D、丢包日志【正确答案】:A61.SQL注入通常可用于执行身份验证统过、数据完整性受损或者数据可用性受损等攻击。A、TRUEB、FALSE【正确答案】:A62.为防护某企业内部服务器设备免受DDoS攻击的威胁,在网络出口部署AntiDDoS系统,关于AntiDDoS系统的工作过程,以下哪一选项的排序是正确的?A、通知ATIC下发引流策略→检测设备异常流量→清洗设备应用引流策略→清洗异常流量B、检测设备负责检测异常流量→通知ATIC下发引流策略→清洗设备应用引流策略→清洗异常流量C、通知ATIC下发引流策略>检测设备异常流量→清洗设备应用引流策略→清洗异常流量D、检测设备负责检测异常流量→清洗设备应用引流策略→通知ATIC下发引流策略→清洗异常流量【正确答案】:B63.下列哪一项不属于支撑安全韧性目标的技术范畴?A、业务安全视划B、快速恢复能力C、威胁防御能力D、风险评估能力【正确答案】:D64.以下关于防火墙策略路由的描述,错误的是哪一项?A、通过策略路由,可以实现基于用户的选路B、箂略路由可以使用入接口为匹配条俨C、策略路由可以使用出接口为匹配条件D、通过策略路由可以实现基手应用的选路【正确答案】:C65.华为态势感知系统在多角度呈现全网安全状态,其中不包括哪一项?A、网站安全态勢B、web安全态势C、综合安全态势D、内网威胁态势【正确答案】:B66.华为Anti-DDos解决方案防御DDos攻击,不包以下哪一选项的认证手段?A、源认证B、验证码认证C、目的认证D、重定向认证【正确答案】:C67.如果企业网络规模较大;但在地理分布上很分散,它们之间进行互联非常困难,那么各分支机构的服务器可以采用以下哪━选项的存储方式,人而降低企业的部署成本?A、NASB、DASC、ROMD、SAN【正确答案】:B解析:
虽然企业总体网络规模较大,但在地理分布上很分散,通过SAN或NAS在它们之间进行互联非常困难,此时各分支机构的服务器也可采用DAS存储方式,这样可以降低成本。68.随着互联网的兴起,越来越多的信息和资源要通过网络传输完成。然而在这些数据传输中总有一些“无关人员”做一些窃听、盗取、某改等危害数据安全的行为,所以我们要对数据进行加密处理,以保证数据的安全传输。关于单向加密的特点,以下哪一选项的描述是错误的?A、雪崩效应,输入的微小改变,将会引起结果的巨大改变。B、定长输出,无论原始数据有多长,结果的长度是相同的。C、不可逆,无法根据数据指纹/特征码还原原来的数据。D、加密完的数据可以被解密。【正确答案】:D69.Nmap是一款用于网络发现和安全审计的网络安全工具,那么它属于以下哪一选项的工具A、端口扫描B、应用扫描C、病毒扫描D、漏洞扫描【正确答案】:A70.以下对云接入安全感知功能的描述,错误的是哪一项?A、云接入安全感知和基于应用的安全策略一起配置时,安全策路首先失效B、业务感知功能会识别出流星的应用及行为C、云接入安全感知依赖于业务感知功能及其特征库D、云接入安全感矧功能仅检测云应用行为【正确答案】:A71.以下关于全场景安全解决方案内容的描述,错误的是哪一项A、在运维管理区部署部署安全分析器、安全控制器、堡垒机、漏洞扫描、日志管理/审计B、全场景解决方案围绕P2DR模型进行构建C、在核心交换区部署流探针,镜像流量作为安全分析平台的教据源。D、在核心数据区处部署Anti—DDoS、FW、IPS等设备,满足数据安全需求【正确答案】:D72.日志和监控、审计不能直接用来防御入侵行为,但是它们可以在攻击取证和溯源环节起到重要的作用。A、TRUEB、FALSE【正确答案】:A73.DDoS攻击是指一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击,那么DDOS攻击的方式不包括以下哪━选项?A、DNSFlood攻击B、SQL注入攻击C、UDPFlood攻击D、CC攻击【正确答案】:B74.企业网络防火墙使用ISP选路功能,为提供流量转发的可靠性,保证流量不被转发到故障链路上,可以结合以下哪一项功能使用?A、URPFB、会话保持C、健康检查D、源进源出【正确答案】:C75.关于华为HisecInsight的ECA检测中心训练处的检测模型维度,以下哪一项是错误的?A、报文时间间隔B、IPS特征库C、流持续时间D、TLS协商信息E、字节分布统计【正确答案】:B76.数据销毁是指采用各种技术手段将计算机存储设备中的数据予以彻底删除,避免非授权用户利用残留数据恢复原始数据信息,以达到保护关键数据的目的。关于数据销毁的方式,以下哪一选项的描述是错误的?A、除了进行磁盘、磁带的低阶格式化外,也可以采用实体捣碎的方式B、磁盘或是磁带等储存媒体,都是磁性技术,若能破坏其磁性结构,既有的数据便不复存在。C、破坏实体的储存媒体,让数据无法被系统读出,也是确保数据机密性与安全性的方法之一D、由于磁带是可以重复使用覆写法进行数据销毀。只要磁盘被覆写一次。数据就不可能被解读。【正确答案】:D77.USG防火墙DNS透明代理功能中每个出接口最多可以绑定的DNS服务器的数量,正确的是哪一项?A、1B、3C、4D、2【正确答案】:D78.以下哪一选项属于华为云堡机的操作审计功能?A、操作回放B、多因子认证C、命令拦截D、二次授权【正确答案】:A79.当攻击者发动Land攻击时,需要构造攻击报文,使目标机器开启源地址与目标地址均为自身IP地址的空连接,持续地自我应答,从而造成受害者系统处理异常。那么该攻击报文属于以下哪一选项的报文?A、UDPB、ICMPC、TCPD、IP【正确答案】:C80.以下关于USG防火墙入侵防御签名的描述,错误的是哪一项?A、例外签名的动作优先级高于签名缺省动作B、签名过滤器的动作优先级高于签名缺省动作C、签名、签名过滤器和例外签名可配置的动作类型都是相同的D、例外签名的动作优先级高于签名过滤器的动作【正确答案】:C81.以下关于云数据库安全防护技术中的数据库入侵检测技术的描述,错误的是哪项?(单选)A、基于统计的入侵检测技术是通过设置阈值等方法,如果低于阈值则认为是发生了入侵行为B、基于数据挖掘的入侵检测技术可以通过对采集的大量数据库审计数据进行分析来发现一些特定入侵行为C、基于模式匹配的入侵检测技术是一种误用检测方法D、基于专家系统的入侵检测技术是以安全专家对入侵行为的经验作为基础建立的【正确答案】:A82.以下哪一项病毒可以破坏计算机的硬件?A、CIH病毒B、蠕虫病毒C、“熊猫烧香”病毒D、宏病毒【正确答案】:A解析:
CIH病毒属文件型病毒,杀伤力极强。主要表现在于病毒发作后,硬盘数据全部丢失,甚至主板上BIOS中的原内容也会被彻底破坏,主机无法启动。只有更换BIOS,或是向固定在主板上的BIOS中重新写入原来版本的程序83.在网安体联动架构中,对于HisecInsight的作用,以下哪一项的描述是错误的?A、可以联动安全控制器下发联动策略B、基于流量、日志威胁情报等信息做关联分析,识别未知威胁C、可以直接下发ACL到交换机进行联动阻断D、基于采用的流量数据,利用大数据分析模型发现未知威胁【正确答案】:C84.防火墙工作在透明模式时,其业务接口工作在二层A、TRUEB、FALSE【正确答案】:A85.以下关于P2DR模型的描述,错误的是哪一项?A、策略:是模型的核心,所有的防护、检测和响应都是依据安全策格实施的,B、检测:当攻击者穿透防护系统之后,检测功能开始发挥作用,与防护系统形成互补。C、防护:根据系统可能出现的安全问题而采取的预防措施,这些措施通过传统的静态安全技术实现。D、响应:系统—旦检测到入侵,响应系统就开始工作,进行事件处理。【正确答案】:D86.在Hisec安全解决方案架构中,SecoManager主要作用不包括以下哪一选项?A、提供安全大数据分析能力,识别未知威胁B、提供安全策略集中管理的能力。C、实现业务的灵活编排。D、实现南/北向接口标准化。【正确答案】:A87.认证域的配置决定了对用户的认证方式以及用户的组织结构。A、TRUEB、FALSE【正确答案】:B88.华为云的块存储、对象存储、文件存储等服务均将客户数据隔离作为重要特性,客户服
务的设计实现完全一致。A、TRUEB、FALSE【正确答案】:A89.客户端访问web应用系统,web应用系统再访问数据库服务器,是典型C/S架构
的业务访问模型。A、TRUEB、FALSE【正确答案】:B90.在CIS系统工作流程中,数据采集后就会进入大数据处理阶段的描述,错
误的是哪一项?A、数据预处理负责对采集器上报的归一化日志和流探针上报的流量元数据进行格式化处理。B、分布式存储负责对格式化后的数据进行存储。C、分希式索引负责对关键的式化数据建立索引。D、大数据处理完成直接可以进行威肋联动联动相关安全设备对数据进行威胁检测。【正确答案】:D91.脱敏数据的特征数据脱敏不仅要执行数据漂自,抹去数据中的敏感内容,同时也需要保持原有的数据特征、业务规则和数据关联性,保证开发、测试、培训以及大数据类业务不会受到脱敏的影响。关于脱敏数据的特点,以下哪一选项的描述是错误的?A、多次脱敏之间的数据一致性B、保持业务规则的关联性C、保持数据之间的一致性D、改变原有的数据特征【正确答案】:D92.NIP的业务接口都工作在二层,能够不改变客户现有的网络拓扑结构。它可以直接透明接入客户网络,且配置了缺省的威胁防护策略,接入网络后即可启动防护。A、TRUEB、FALSE【正确答案】:A93.为确保外网用户可以主动访问校园网内部服务器,而校园网内部服务器不能主动向外网发起连接,则在配置NATServer时需要添加no-reverse参数。A、TRUEB、FALSE【正确答案】:A94.用户可以通过签名过滤器对预定义签名进行管理,签名过滤器是满足指定过滤条件的签名集合。签名过滤器的过滤条件不包括以下哪一选项?A、类别B、IP地址C、操作系统D、对象【正确答案】:B95.沙箱行为特征库标记了华为安全沙箱在虚拟环境中分析样本时监控到的潜在恶意特征,包括主机环境修改、可疑网络活动、检测对抗等A、TRUEB、FALSE【正确答案】:A96.接入用户通过PPPoE接入防火墙后,防火墙可以直接根据接入阶段记录的用户来控制访
问者的权限和行为,不需要对访问者进行二次认证A、TRUEB、FALSE【正确答案】:B97.华为云能够为租户提供的安全服务不包括下列哪一项?A、DDos防护B、漏洞扫描C、代码审计D、数据加密【正确答案】:C98.在资源访问阶段可以对接入用户进行二次认证,此时的用广IP地址为VPN解封装后的私网IP地址。A、TRUEB、FALSE【正确答案】:A99.关于AntiDos系列的设备,以下哪一选项的描述是错误的?AntiDDoS1600的设备可以直接指定为检测设备,不需要重启B、默认情况下,AntiDDos8000系列的设备业务板的子卡不具有检测或清洗功能C、AntiDDoS1600的设各默认为清洗设备D、用户可以通过命令指定AntiDDos8000系列设备的某槽位业务子卡为检测功能或者清洗功能【正确答案】:A100.USG防火墙审计策略不支持对以下哪一项的行为记录日志?A、HTTP传输文件B、FTP传输文件C、QQ上线D、Telnet登陆防火墙【正确答案】:D1.L2TPoverIPsec综合了两种VPN的优势,可以提供安全的用户接入。以下哪些项属于L2TP的作用?A、数据完整性验证B、地址分配C、用户认证D、数据加密【正确答案】:BC2.定期查看系统日志,若发现有非法操作、非法登录用户等异常情况,应根据异常情况选行相应的处理。那么以下哪些项是应用系统常见的日志?A、业务访问日志B、登录认证管理日志C、账户管理日志D、数据库事务日志E、权限管理日志【正确答案】:ABCE3.网络攻击结束后需要进行自身痕迹清理,防止管理员发现攻击行为,去除痕迹包括以下哪些选项?A、删除操作日志B、修改文件时间戳C、删除web日志D、删除登陆日志【正确答案】:ABCD4.下列哪些选项属于个人隐私范畴?A、社保信息B、工作中开发的代码C、指纹信息D、银行卡账号【正确答案】:ACD5.企业USG防火墙未配置firewallpacket-filterbasic-protocolenable命令,则以下关于路由协议报文受安全策略控制情况的描述,正确的是哪些项?A、在广播网络中,OSPFHello报文不受防火墙安全策略控制B、配置虚连接时,经过防火墙的OSPF报文受安全策略控制C、到防火墙自身的BGP报文不受安全策略控制D、经过防火墙的BGP报文受安全策略控制【正确答案】:AC6.操作系统各有各的缺陷和漏洞,为了更好地防御威胁,我们需要对主机进行加固措施,那黑客攻击主机的原因包括以下哪些选项?A、被攻击的主机便于隐藏攻击者攻击踪迹B、该主机可成为攻击者攻击其他主机的跳板C、被攻击的主机可用于挖矿和做肉鸡D、主机中有黑客所需要的信息,比如财务信息等机密信息【正确答案】:ABCD7.数据库往往存储着企业重要信息,黑客企图通过破坏服务器、数据库来获取利益,因此,确保数据库安全越来越重要,常见的数据库攻击方法有以下哪些项?A、SQL注入B、权限提升C、针对未打补丁的数据库漏洞D、窃取备份(末加密)的磁带E、暴力破解弱口令或默认的用户名及口令【正确答案】:ABCDE8.针对云计算环境中的虚拟主机系统,可能存在哪些漏洞?A、SQL注入漏洞B、远程执行代码类漏洞C、特权提升类漏洞D、缓冲区溢出漏洞【正确答案】:AB9.NIP网络智能防护系统可以支持以下哪些选项的故障诊断?A、NIP与网管软件或日志主机间的通道诊断功能B、ESP卡的故障诊断功能C、Ping和Tracert检测手段D、诊断信息的查看和下载【正确答案】:ABD10.灰鸽子”是国内一款著名的后门程序,以下哪些选项属于灰鸽子后门病毒的功能?A、监控文件操作B、强制计算机关机C、监视摄像头D、监视键盘记录【正确答案】:ACD11.以下哪些项的NAT方式会在防火墙上产生Server-map表项?A、NAPTB、NATNo-PATC、EasyIPD、三元组NAT.【正确答案】:BD12.以下哪些措施可以保证容器的安全?A、提升流量识别的精准度B、隔离容器之间的访问C、最小化容器的使用权限D、集中管理用户对容器的访问【正确答案】:BCD13.IPS(intrusionpreventionSystem)入侵防御系终,是一种安全机制,通过分析网络流量、检测入侵,实时地中止入侵行为,保护企业信息系统和网络架构免受侵害。关于IPS攻击防御策略的下发,以下哪些选项的描述是正确的?A、策略可以根据用户的具体应用制定相应的攻击防范下发B、策略可以基于时间下发C、策略下发,必须应用激活才能使用D、策略可以基于不同的IP地址段下发【正确答案】:ABD14.以下哪些设备可以作为华为CIS(Cybersecurityintelligencesystem,网络安全智能系统〉中的诱捕探针?A、防火墙B、交抰机C、路由器D、服务器【正确答案】:AB15.以下关于USG防火墙的HTTP调度策略的描述,正确的是哪些项?A、HTTP调度策略可以使流量在多个可用的实服务器组之间进行调度B、HTTP调度策略不支持HTTPS传输协议C、HTTP调度策略支持HTTPS传输协议,前提是需要在防火墙上配罝SSL卸载D、只有传输的报文协议是HTTP时才支持HTTP调度策略【正确答案】:AC16.企业网络需要部署防火墙双机主备备份的组网,部署时需要注意以下哪些项A、两台防火墙的接口IP地址必须相同B、两台防火墙单板安装的位置必须相同C、两台防火墙安装的单板类型、数量必须相同D、组成双机主备备份的两台防火墙型号必须相同【正确答案】:BCD17.Anti-DDos设备的旁路部署方式保证来原有组网不被破环,但同时引入了流量流向改变技术,Anti-DDos设备支持以下哪些选项的流量引导方式?A、策略路由引流+静态路由回注BGP引流+二层回注C、策略路由引流+策略路由回注D、BGP引流+OPR路由回注【正确答案】:ABC18.华为云堡机(CBH)是华为云的一款4A统一安全管控平台,以下哪些选项属于4A的内容?A、认证(Authentication)管理B、帐号(Account)管理C、接入(Access)管理D、授权(Authorization)管理【正确答案】:ABD19.企业出口部署了USG防火墙,为规范内网用户访问外网的行为,可以在防火墙上开启以下哪些内容安全的功能?A、URL过滤B、邮件过滤C、内容过滤D、文件过滤【正确答案】:ABCD20.以下哪些选项属于数据硬销毁的方法?A、数据删除B、通过捣碎,剪碎破坏实体的储存媒体C、数据覆写D、运用化学物质溶解、腐蚀、活化、剥离硬盘记录【正确答案】:BD21.通过网络欺骗及监听手段可深度收集信息,获取用户敏感口令甚至主机权限,扩大攻击成果,以下哪些选项属于监听常见攻击手段?A、xxs脚本攻击B、TCP会话动持C、DDos攻击D、ARP攻击【正确答案】:BD22.实行统一的信息安全制度能够充分调动国家、法人、其他组织和公民的积极性,发挥各方面的作用,达到有效保护的目的,增强安全保护的整体性、针对性和实效性。那么目前信息安全相关标准、法案有以下哪些项?A、SOX法案B、反商业贿赂法CC标准D、安全等级保护技术E、ISO27001标准【正确答案】:ACDE23.NIP可以提供以下哪些选项的故障诊断功能,为管理员解决故障提供参考信息?A、提供ping和Tracert检测手段,可检测网络连通性B、提供通道诊断功能、可检测NIP与网管软件或日志主机间的消息传递是否正常C、提供文件诊断管理功能,可查看出现异常的ESP卡的故障原因和告警信息D、提供诊断信息(汇总子设备各模块的运行情况以及配置信息)的查看和下载【正确答案】:BCD24.以下哪些选项属于深度安全防御技术?A、状态检测B、应用识别C、内容识别D、威胁识别【正确答案】:BCD25.当防火墙收到包含URL参数的HITP请求报文时,根据web传输参数方式,从报文中获取URL参数,那么华为防火墙支持以下哪些选项的传输参数?A、PutB、PostC、GetD、Push【正确答案】:BC26.以下哪些选顶属于华为云堡垒机的功能?A、账号集中管理B、集中安全审计C、访问集中控制D、攻击统一检测【正确答案】:ABCD27.当大数据平台处理压力较大时,可以配置限流功能,减少流探针发送给大数据的数据量,当时流探针限流功能主要包括以下哪些项?A、对提取还原文件进行限流B、对提取的NetfloW进行限流C、对提取的Metadata元数据限流D、对提取PCAP文件进行限流【正确答案】:BC28.USG防火墙服务器负载均衡功能支持的负载均衡算法包括以下哪些项?A、加权轮询算法B、简单轮询算法C、最小带宽算法D、最小连接数算法【正确答案】:ABD29.从国家法律法规和行业标准规范的角度出发,日志审计已经成为满足合规与内控需要的必要功能,以下哪些选项属于日志的作用?A、可以通对日志记录定位故障原因B、可以通过日志进行攻击源C、可以通过日志存储进行调查取证D、可以通过日志进行抵赖【正确答案】:ABC30.感染型病毒由于其自身的特性,需要附加到其他宿主程序上进行运行,可以通过以下哪些选项的手段可以躲避杀毒软件的查杀?A、自身分割B、压缩C、加密D、变形【正确答案】:ACD31.关于HiSecInsight邮件异常检测原理,以下哪些项的描述是正确的?A、HiSeclnsight在进行邮件检测时,通过分析流量可以检测出发送服务器异常、邮件正文URL异常等情B、Hiseclnsight通过对互联网出口的SMTP/POP3/IMAP协议流量进行分析检测。C、HiSecInsight对邮件检测时,特别是对未知文件检测时,必须结合沙箱对文件的检测结果。D、HiSecInsight对邮件检测时,特别是对未知文件检测时,基于流探针的Metadata就可以检测【正确答案】:ABD32.以下关于IPv6overIPv4隧道的描述,正确的选项有哪些?A、ISATAP隧道配置在不同IPv6域的边界之间,是目的应用最广泛的隧道封装类型。B、IPv6overlPv4手动隧道需要静态指定隧道的源IPv4地址和目的IPv4地址。C、IPv6overlPv4GRE隧道由于GRE隧道没有加密功能,无法保证安全性。D、IPv4网络与IPv6网络边界设备均需要支持IPv4/IPv6双协议栈。【正确答案】:BCD33.在日常的渗透测试过程中经常会用到端口转发,可以利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。内网代理转发通常有以下哪些选项的常用工具?A、proxifierB、sockscapC、ProxychainsD、LCX【正确答案】:ABCD34.云堡垒机中,系统运维人员可以通过手动或自动触发哪些工单的申请?A、认证授权工单B、命令授权工单C、访问授权工单D、数据库授权工单【正确答案】:BCD35.以下关于USG防火墙DDoS攻击防范功能阈值的描述,错误的是哪些项?A、不同的攻击类型需要设置不高的防范阈值B、阈值只能通过手工方式进行设置C、当某一类型的流量超过预先资定的國值时,防火墙就认为存在DDos攻击行为D、阈值只能通过防火墙提供的阈值学习功能获取【正确答案】:BD36.USG防火墙VGMP组支持调整以下哪些项的动态路由开销值A、BGPB、OSPFC、RIPD、IS-IS【正确答案】:AB37.华为云态势感知服务司以对攻击事件,威胁告警和攻击源头进行分头统计和综合分析,则以下哪些选项是华为云态势感知服务对数据可以进行的操作?A、数据采集B、数据分析C、数据脱敏D、数据加密【正确答案】:AB38.关于态势感知,以下哪一项的描述是正确的?(多选)A、一定时间和空间环境中对元素的感知,对它们的含义的理解,并对他们稍后状态的投影B、对当前形势的理解C、对未来较长一段时间状况的投影D、对环境中的元素的感知【正确答案】:ABCD39.以下哪些项的设备一般部署在企业网络的运维管理区?A、UMAB、eLogC、SecoManagerD、SVN【正确答案】:ABC40.关于园区安全协防场景中的NCE-Campus和SecoManager的部署与作用,以下项的描述是正确的?A、NCE-Campus和SecoManager是融合部署的B、SecoManager负责防火墙的设备管理C、NCE-Campus和SecoManager分别独立部署,通过北向接口对接。D、SecoManager主要负责安全策略、IPS、AV、URL过滤等策略下发。【正确答案】:BCD41.华为漏洞扫描系统VSCAN支持以下哪些项的扫描方式A、数据库扫描B、Web扫描C、资产扫描D、弱口令扫描【正确答案】:ABD42.关于SecoManager部署方式,以下哪些项的描述是正确的A、当SecoManager只采用独立部署时,可以对华为防火墙提供设备管理、策略管理等能力B、当前SecoManager只支持独立部署,提供华为防火墙提供设备管理、策略管理等能力。C、在园区CloudCampus场景中,SecoManager和NCE-Campus是融合部署的D、在数据中心场景中,SecoManager和NCE-Fabric是融合部署,提供安全服务化能力。【正确答案】:ACD43.木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操纵受害者的机器,它的传播也比较隐蔽,那么木马传播方式包括以下哪些选项?A、利用漏洞侵入后,安装木马B、第三方下载器下载软件携带木马C、伪装成工具程序,诱骗运行,D、捆绑在某知名工具程序中【正确答案】:ABCD44.在ATIC中添加AntiDDos设备时,可以使用以下哪些协议对设备进行管理?A、SNMPB、FTPC、ICMPD、Telnet【正确答案】:AD45.web应用防火墙(WebApplicationFirewall,WAF)通过对HTTP(S)识别并阻断
CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCSQL注入、跨站脚本攻击、跨站请求伪造等攻击,保护Web服务安全稳定,以下哪些选项属于WAF的主要应用场景?A、防数据泄露RREB、防CC攻击C、防网页篡改D、0day漏洞修复【正确答案】:ABCD46.以下关于防火墙双机热备典型组网的描述,正确的是哪些项?A、双机热备直路部署,上行连接交换机,下行连接路由器,则防火墙上行可使用OSPF协议,下行可使用VRRP备份组B、双机热备直路部署,上行连接交换机,下行连接路由器,则防火墙上行可使用VRRP备份组,下行与路由器之问运行OSPP协议C、双机热备直路部署,上下行连接路由器,则防火墙可与上下行路由器之间运行OSPF协议D、双机热备直路部署,上下行连接路由器,则防火墙上下行可使用VRRP备份组【正确答案】:BC47.在IPv6接口下使能严格安全模式后,以下哪些项的报文会被以为是非安全的ND报文?A、接收到的ND报文没有携带CGA和RSA选项B、接收ND报文的速率超出系统接受的速率范围C、接收ND报文的时刻与发送报文的时刻的差值超出本接口可以接受的时间范围D、接收到的ND报文的密钥长度超出本接口可以接受的长度范围【正确答案】:ABCD48.NIP从管理员、日志等多个层面提供安全机制,构建操作维护的安全性,包括以下哪些选项的安全机制?A、管理员分权分域管理机制B、防暴力破解机制C、用户敏感信息保护机制D、访问通道控制【正确答案】:BCD49.网页病毒是利用网页来进行破坏的病毒,编写的一些恶意代码利用浏览器的漏洞来实现病毒植入,当用户浏览含有此类病毒的网页时,以下哪些选项可能是恶意代码被执行后导致的后果?A、格式化硬盘B、强行修改用户操作系统的注册表设置C、恶意删除硬盘文件D、非法控制系统资源盗取用户文件【正确答案】:ABCD50.文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。文件型病毒可以通过以下哪些选项进行传播?A、网络B、文件交换C、邮件D、系统引导【正确答案】:ABCD51.在华为防火墙上配置服务器认证时,支持以下哪些服务器类型?AD服务器B、LDAP服务器C、HWTACACS服务器D、RADIUS服务器【正确答案】:ABCD52.校园网出口防火墙部署审计策略对FTP行为进行审计,则以下哪些项A、执行的FTP命令B、FTP传输的文件大小C、FTP下载行为D、FTP上传行为【正确答案】:ABCD53.网络管理员可以在接入或汇集交换机旁挂诱捕防火墙,采用这样的部署方式的优点包括以下哪些选项?A、可以诱捕本区域和跨区域的攻击B、对防火墙性能要求低C、对现有网络业务影响最小D、成本低廉,部署简单【正确答案】:ABC54.华方身份接入安全框架包含以下哪些项A、接入认证和授权B、用户计费C、接入控制D、账号管理【正确答案】:ACD55.日志用于攻击溯源,采用手段包括哪些项?A、测试并取证B、日志分析C、现场还原D、最终加固【正确答案】:ABCD56.以下关于NATALG与ASPF的播述,“错误的是哪些项A、开启NATALG功能的目的是识别多通道协议,并自动为其开放相应的B、NATALG与ASPF使用的配置命令不同C、开启ASPF功能的目的是识别多通道协议,并自动转换报文载荷中的护地地D、NATALG与ASPF使用相同的配置,开启其中一个功能,另一功能同时生效【正确答案】:ABC57.2021年6月《中华人民共和国数据安全法》已由十三届全国人大常委会第二十九次会议表决通过、《数据安全法》延续《网络安全法》的规定,以重要数据为锚点,对重要数据的处理活动提出了若干延展数据安全保护义务,主要包括以下哪些选项?A、如果重要数据的处理活动影响或者可能影响国家安全的,应当接受国家安全审查B、重要数据的处理者应当明确数据安全负责人和管理机构。C、关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的重要数据的出境安全管理,适用《中华人民共和国网络安全法》的规定。D、重要数据相关活动定期开展包括重要数据的种类、数量、收集、存储、加工、使用数据的情况,并向有关主管部门发送风险评估报告【正确答案】:ABCD58.数据安全的推出,为国内的数据应用行业和整个市场提供了新的行为准则,也设立了行业的准入门槛,从法律角度促进了数据应用和交易规范化,也而强了全社会对数据安全防护的重视,流量保护解決了以下哪些选项的问题?A、流量镜像B、数据被第三方掠走C、数据在用户到服务器之间链路被丢弃D、数据在用户到服务器之间的链路被嗅探【正确答案】:BD59.以下USG防火墙的哪些功能需要加载内容安全组件包才能使用?A、DNS透明代理B、智能DNSC、全局选路策略D、内容过滤【正确答案】:BD60.以下哪些选项属于主动防街的能力?A、快速的业务自适应能力B、完善的应急响应能力C、自动的关联分析能力D、持续的监控数据能力【正确答案】:ABCD61.如果经过防火墙的流量匹配了认证策略,那么将触发下列哪些动作A、事后认证B、单点登录C、会话认证D、免认证【正确答案】:BCD62.CIS可以与以下哪些设备联动,阻断APT攻击?A、FwB、EDRC、lDSD、FireHunter【正确答案】:AB63.关于华为防火墙对SYNFlood攻击防御技术,以下哪些选项的描述是正确的?A、通过配置域间安全策略可以防范SYNFlood攻击B、限制TCP半开连接数的限制方法可以防范SYNFlood攻击C、通过SYNcookie技术可以防范SYNFlood攻击D、限制TCP新建连接速率限制方法可以防范SYNFlood攻击【正确答案】:BCD64.关于华为IPS的部署方式,以下哪些选项的描述是错误的?A、直连部器,可以对网络流量进行实时的识别和控制B、旁路部署,可以对网络流量进行实时的识别和控制C、旁路部署,可以对网络流量进行实时的识别,但不能进行有效的控制D、直连部署,可以对网络流量进行实时的识别,但不能进行有效的控制【正确答案】:BD65.视频安全网关具有以下哪些项的功能?A、流量指纹识别B、安全接入C、视频协议漏洞检测D、视频内容识别【正确答案】:ABCD66.根据实现方式,访问控制可以分为以下哪些项的类型?A、技术性访问控制B、物理性访问控制C、制度性访问控制D、行政管理性访问控制【正确答案】:ABD67.出于安全方面的考虑,需要为每一用户设置对不同数据库的访问限制,以满足不同用户的要求。以下哪些选项的数据库可以设置不向级别权限的用户访问方式?A、QracleB、DB2C、MongoD、MySQL【正确答案】:ABCD68.当NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端、透明接入网络。该部署场景主要关注以下哪些功能?A、内容过滤B、应用控制C、入侵防御D、反病毒【正确答案】:BCD69.DAS设备面临的安全威胁主要来自以下哪些方面?A、权限提升B、拒绝服务C、xss攻击D、信息泄露【正确答案】:ABD70.虚拟化安全风险包括以下哪些项?A、虚拟机上应用软件的安全威胁B、虛拟网络间的安全威胁C、Hypervisor的安全威胁D、虛拟机的安全威胁【正确答案】:ABCD71.USG防火墙NATServer功能支持以下哪些项的公网地址与私网地址的对应方式?A、一个公网地址访问一个私网地址或者多个公网地址访问多个私网地址,公网地址与私网地址一对一进行映时B、一个公网地址的多个端口分别映射到多个不同私网地址的端口C、一个公网地址的多个端口访问一个私网地址的多个端口,公网满口与私网端口一对一进行映时D、一个私网地址的多个端口分别映射到多个不同公网地址的端口【正确答案】:ABCD72.WindowsDefender安全中心是由微软提供的一套强大的安全功能,WindowsDefender防病毒为PC提供保护时,将获得针对系统、文件和联机活动的全面保护,包括以下哪些选项的部分?A、病毒和威胁防护B、账户保护C、防火墙和网络保护D、设备性能和运行状况监控【正确答案】:ABCD73.针对日志量较大,对存储压力较大,常用的缓解方法有以下哪些项A、拷贝到外部硬盘B、直接覆盖,丢弃历史朱家具C、格式化硬盘重新存储,丟弃历史数据D、数据库文件压缩E、加大存储盘空间【正确答案】:ADE74.以下关于双机热备的防火墙之间心跳线的部署建议,正确的是哪些?A、建议至少配置2个心跳口,一个作为主用一个作为备份B、建议两台防火墙之间使用跨板Eth-trunk口作为心跳口C、建议规划专门的接口作为心跳口,不要将业务报文引导到心跳按口上转发D、建议心跳口使用网线或光纤直连【正确答案】:ACD75.以下哪些项属于校园网的主要网络需求?A、地址转换B、带宽管控C、安全防护D、负载分担【正确答案】:ABCD76.NIPManager作为NIP设名的管理软件,可以对多台NIP设备进行集中管理。它包括哪些选项的功能A、监控设备的运行状态B、查看日志和报表C、配置业务功能D、管理告警信悹【正确答案】:ABD77.华为云DDoS高防IP服务的CC攻击防御功能可以针对以下哪些参数进行设置?A、HTTP报文类型B、URL参数C、HTTPCookieD、异常状态码【正确答案】:BC78.在软件定义安全的架构中,以下哪些项的功能描述是正确的?A、能提供功能池化的安全资源、安全功能够可分可合,弹性伸缩B、功能面要提供北向API接口,满足业务灵活配置的需求C、需要提供丰富的安全功能,满足业务的需要D、承载安全业务功能的安全资源池可以是硬件资源池,也可以是软件资源池【正确答案】:ABCD79.为了应对流量型网络攻击,以下哪些设备可部署在网络边界以实现防护?A、堡垒机B、防火墙C、数据库审计D、AntiDDoS【正确答案】:BD80.下列哪几项属于防火墙上用户认证支持的服务器类型?A、NTP服务器B、RADIUS服务器C、SecureID服务器D、NAS服务【正确答案】:BC81.以下哪些选项可以作为签名过滤器的过滤条件?A、签名对象B、签名的操作系统C、签名类别D、签名的协议【正确答案】:ABCD82.以下关于防火墙在各种组网中安全策略配置的描述,正确的是哪些项?A、当防火墙的业务接口工作在三层,上下行连接路由器,并与路由器之间运行OSPF协议时,需要在防火墙上下行业务接口所在安全区域与Local区域之间配置安全策略,允许协议类型为OSPF的报文通过。B、当防火墙的业务接口工作在二层,上下行连接路由器,且上下行路由器之间运行OSPF协议时,需要在防火墙上下行业务接口所在安全区域与Local区域之间配置安全策略,允许协议类型为OSPF的报文通过。C、当防火墙的业务接口工作在二层,上下行连接路由器,且上下行路由器之间运行OSPF协议时,需要在防火墙上行业务接口所在安全区域与下行业务接口所在安全区域之间配置安全策略,允许协议类型为OSPF的报文通过。D、当防火墙的业务接口工作在三层,上下行连接路由器,并与路由器之间运行OSPF协议时,需要在防火墙上行业务接口所在安全区域与下行业务接口所在安全区域之间配置安全策略,允许协议类型为OSPF的报文通过。【正确答案】:AC83.关于容灾和备份的区别,以下哪些选项的描述是正确的?A、容灾的最高等级可实现RPO=0,备份可设置一天最多24个不同时间点的自动备份策略后续可将数据恢复至不同的备份点B、容灾系统不仅保护数据,更重要的目的在于保证业务的连续性;而数据备份系统只保护不同时间点版本数据的可恢复C、故障情况下,备份系统的切换时间可降低至几分钟,而容灾系统的恢复时间可能几小时到几十小时.D、容灾主要针对火灾、地震等重大自然灾害,因此生产站点和容灾站点之间必须保证一定的安全距离;各份主要针对人为误操作、病毒盛梁、逻辑错误等因素,用于业务系统的数据恢复,数据备份一般是在同一数据中心进行【正确答案】:ABD84.以下关于FW的应用行为控制功能的描述,错误的有哪些项?A、应用行为控制特性支持IPv4和IPv6。B、如果在文件下载页面选择专用的下载工具(如BT、电驴等)进行下载,HTTP文件下载控制功能同样可以进行有效管控。C、文件上传大小/文件下载限制对支持断点续传的文件上传/下载同样有效。D、在报文来回路径不一致的组网环境中,应用行为控制功能可能不可用。【正确答案】:BC85.关于HisecInsight对DNS隧道利用,以下哪一项的描述是正确的?A、DNS是网络世界中一个必不可少的服务,所以大部分防火墙和入侵检测设备很少会过滤DIS流量,这就给DIS作为一种隐蔽信道提供了条件,从而可以利用它实现诸如远程控制,文件传输等操作。B、HisecInsight对DNS隧道检测是利用DNS隧道行为中DNS行为的子域名、TIL.RR类型、应答情况等与DNS解析不同,提取此类特征,利用随机森林模型进行识别。C、DNS隧道是隐蔽信道的一种黑客可以通过将其他协议封装在DNS协议中传输建立通信。D、行为特征随机森林分类,对一个时间窗内同组源/目的IP之间的DNS报文的域名合法性检测和DNS请求/应答频率分析【正确答案】:ABCD86.近年来,僵尸网络已对计算机网经安全和社会经济构成了极大的威胁,成为网络安全领域的重要问题,而僵尸网络经常使用异常域名,以下哪些选项属于异常城名的特点?A、生存期较短,变化快B、内容无意义C、容易记忆D、符合语言习惯【正确答案】:AB87.Linux系统被应用于大部分企业的服务器上,因此在等保测评中主机加固也是必须要完成的一项环节。Linux的主机加固主要分为以下哪些选项的方面?A、审计安全B、认证授权C、账号安全D、数据安全【正确答案】:AC88.网络安全审计是为加强和规范互联网技术防范工作,保障互联网网络安全和信息安全,促进互联网健康,有序发展、那么审计策略的要素包括以下那些项?A、时间配置B、规则C、响应方式D、审计源【正确答案】:ABCD89.以下哪些选项属于使用容器带来的安全风险?A、宿主机资源被滥用B、宿主机产生未知漏洞C、宿主机被植入恶意程序D、主机的信息被窃取【正确答案】:ABC90.防火墙智能选路前,会检查出接口链路是否可用,以下哪些项的情况会导致链路不能参与智能选路?A、接口配罝了过载保护,且出接口链路带宽达到过载阈值B、智能选路策略为按链路权重负载分担,但出接日链路不符合要求C、出接口引用的健康检查状态为DOWND、出接口物理层状态为DOWN【正确答案】:CD91.USG防火墙入侵防御功能的实现机制包括以下哪些项?A、重组应用数据B、特征匹配C、协议识别和协议解析D、签名数据库更新【正确答案】:ABC92.华为云的哪些服务资源可以满足客户的数据安全传输需求?A、虚拟私有云服务B、云专线服务C、VPN专用网络服务D、SSL证书管理服务【正确答案】:ABC93.华为云主机安全服务与以下哪些云服务结合使用可以实现用户权限管理和行为审计的
功能?A、云WAF服务B、统一身份认证服务C、云审计服务D、漏洞扫描服务【正确答案】:BC94.云审计服务可以追踪并保存租户对云服务资源的操作日志,以下哪些操作会产生数据事件日志?A、租户对云服务资源的册删除B、租户对云服务资源的修改C、租户对云服务资源的管理D、租户对云服务资源的新建【正确答案】:ABD95.员工随意访问非法或恶意的网站,会带来病毒、木马和蠕虫等威胁攻击。因此我们需要启用URL过滤。那么以下哪些选项属手URL过滤的特点?A、对性能影响大,但是仅控制HTTP/HTTPS访问B、对性能影响小,并且该域名对应的所有服务都可以控制C、在域名解析阶段进行控制,控制粒度祖,只能控制到域名级别D、在发起HTTP/HTTPS的URL请求阶段进行控制,拉制粒度细,可以控制到目录和文件级别。【正确答案】:AD96.以下哪些情况需要在USG防火墙配置黑洞路由A、NAT地址池地址与防火墙出接口地址—致B、配置指定协议和端口的C、NAT地址池地址与防火墙出接口地址不在同─网段口D、NAT地址池地址与防火墙出接口地址在同─网段【正确答案】:BCD97.企业网络中存在需要报文源IP地址和目的IP地址同时转换,且目的IP地址转换前后不存在固定映射关系的场景,以下USG防火墙哪些项的结合使用可以实现该需求?A、源NATB、静态目的NATC、动态目的NATD、静态映射【正确答案】:AC98.若CIS系统联动相关安全设备失败,则下列哪些选项有可能是联动失败原因?A、管理设备硬件故障B、网络连接异常C、设备iP、端口、证书、用户名密码配置错误D、关联设备没有加载license【正确答案】:BC99.计算机病毒的破坏性较大,一旦计算机网络受到侵袭便会产生信息泄露、系统崩溃、设备损坏等问题,以下哪些选项的措施可以有效提高系统的防病毒能力?A、用户提高安全意识,不轻易打开未知文件B、及时进行硬盘整理,释放硬盘空间C、及时安装、升级杀毒软件D、及时升级操作系统、打安全补丁【正确答案】:ACD100.脚本病毒的特点是使用脚本语言编写,通过网页或者邮件的方式进行传播。脚本病毒一般使用Javascript或者VBScript编写。以下哪些选项属于VBS病毒?A、冲击波病毒B、"新欢乐时光"病毒C、爱虫病毒D、CIH病毒【正确答案】:BC1.Nmap可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。(判断)A、正确B、错误【正确答案】:A2.HisecInsight可以根据IPs签名库检测,同时可以对命令注入攻击进行检测,检测请求体中携带系統命令(ping,echo,netstat等)A、正确B、错误【正确答案】:A3.操作系统日志不同于其他日志,无法通过网络协议发送给日志收集设备,这时候可以为用户提供一个通用日志收集器(Sensor)对用户日志进行收集A、正确B、错误【正确答案】:A4.当交换机开启ECA功能后,对转发性能影响不明显。A、正确B、错误【正确答案】:B5.文件过滤功能可以降低机密信息泄露和病毒文件进入公司内部网络的风险,还可以阻止占用带密和影响员工工作效率的文件传输。A、正确B、错误【正确答案】:A6.风险评估中的威胁评估主要从保密性、完整性和可用性三方面进行影响分析。A、正确B、错误【正确答案】:B7.华为云网络安全防护采用安全组进行内外网边界防护。A、正确B、错误【正确答案】:B8.P2P业务会疮生大量的连接,限制其连接数有利于减少P2P业务的流量,隆低带宽占用。A、正确B、错误【正确答案】:A9.两台防火墙组成VRRP方式的负载分担双机热备,则在每台防火墙上只有一个VGMP组A、正确B、错误【正确答案】:A10.SYN扫描是指扫描器向目标主机的一个端口发送请求连接的SYN泡,扫描器在收到SYN/ACK后,不是发送的ACK应答而是发送RST包请求断开连接A、正确B、错误【正确答案】:B11.目前DDoS主要攻击趋势是控制大量的PC主机来对特定目标发动攻击。A、正确B、错误【正确答案】:B12.扫描窥探攻击都是使用ICMP报文进行探测的。A、正确B、错误【正确答案】:B13.存储型XSS攻击需要欺骗用户去点击恶意链接才能触发XSS代码,从而获取用户信息A、正确B、错误【正确答案】:B14.APT(AdvancedPersistentThreat)攻击是隐匿而持久的电脑入侵过程,通常由某些人员精心策划,针对特定的目标.A、正确B、错误【正确答案】:A15.SQL注入不会导致数据丢失、破坏或泄露给无授权方,缺乏可审计性或是拒绝服务A、正确B、错误【正确答案】:B16.HWTACACS协议采用TCP协议,为数据报文的传输提供了可靠性,并且可以加密所有的认证信息。A、正确B、错误【正确答案】:A17.采用分布式拒绝服务攻击体系结构的重要目的是隔离网络联系,保护攻击者,使其不会在攻击进行时受到监控系统的跟踪。A、正确B、错误【正确答案】:A18.单点登录中防火墙是用户认证点。A、正确B、错误【正确答案】:B19.日志具有防篡改的能力网络管理人员可以采用网络追踪溯源技木。朗取并分析时间发生前后一段时间的日志,可以发现攻击者的一系列行为及攻击手段A、正确B、错误【正确答案】:A20.应用系统的日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改。(判断)A、正确B、错误【正确答案】:B21.常规路由器容易遭受重定向攻击,应当在接口下配置ACL过滤相应报文,减少重定向攻击的影响A、正确B、错误【正确答案】:B22.威胁检测与应急响应属于业务安全韧性方法论(IPDRR)中的主动防御过程,用于快速恢复业务安全性。A、正确B、错误【正确答案】:B23.APT攻击可以利用基于特性的检测方法进行识别A、正确B、错误【正确答案】:B24.构造错误的查询语句,从数据库中的错误提示中获取关键信息,是SQL注入常用手段A、正确B、错误【正确答案】:A25.HiSecInsight支持日志有预定义规则、自定义关联规则、子规则,但不支持检测针对Web应用的攻击检测。(判断)A、正确B、错误【正确答案】:B26.通过使用SYNFlod攻击,恶意攻击者可以尝试在目标设备或服务中创建拒绝服务,其流量大大低于其他DDoS攻击A、正确B、错误【正确答案】:A27.以链路本地地址为源地址或目的地址的IPv6报文不会被路由器转发到其他链路A、正确B、错误【正确答案】:A28.将防火墙的健康检查功能配合ISP选路使用时,当健康检查的结果显示为链路故障,则该链路对应的接口会被置为shutdown状态A、正确B、错误【正确答案】:B29.反射性XSS攻击是利用事先将XSS代码存储在服务器中,用户访问该页面的时候触发代码执行,从而获取用户信息。A、正确B、错误【正确答案】:B30.用户在使用华为云堡垒机时,可以通过设置命令对服务器或数据库中敏感、高危操作,强制阻断、告警及二次复核,加强对关健操作的管控。(判断)A、正确B、错误【正确答案】:A31.校园网出口防火墙配置源NAT策略用于内网用户访问外网,若需要使用安全策略阻断某些源IP地址对外网的访问,则安全策略中匹配的源IP地址是用户的私网IP地址A、正确B、错误【正确答案】:A32.病毒文件压缩后能够隐藏自己的特征,从而绕过防火墙的检测。A、正确B、错误【正确答案】:B33.企业网络中防火墙双机组网,且业务口工作在二层,上下行连接交换机,为避免二层环路,建议防火墙以双机主备备份方式工作A、正确B、错误【正确答案】:A34.内容安全策略(CSP)就是白名单制度、开发者明确告诉客户端,那些外部资源可以加载和执行,从而大大增加了网页安全性A、正确B、错误【正确答案】:A35.华为HiSecInsight的ECA检测能力可以辅助HiSecInsight系统综合判定,检测失陷主机。A、正确B、错误【正确答案】:B36.当有少量数据(例加、口令、部中、申活号等)需要加解密时,用户可以通过专属加密(HSM)服务使用在线工具加解密数据。A、正确B、错误【正确答案】:B37.用户管理可以实现不同账号,不同角色,访问不同的资源。A、正确B、错误【正确答案】:A38.拒绝服务攻击是指攻击者将自身插入双方事务中时发生的攻击,会过滤并窃取数据。A、正确B、错误【正确答案】:B39.入侵防御的基本实现流程的顺序是重组应用数据、特征匹配、协议识别和协议解析、响应处理。(判断)A、正确B、错误【正确答案】:B40.攻击诱导的就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼中不能自拔,在有限的仿真环境下提升命中率。A、正确B、错误【正确答案】:A41.以白名单或黑名单的形式验证用户提供的数据、以及构建SQL语向,使用户提供的数据不能影响语句的逻辑,从而防御SQL注入攻击A、正确B、错误【正确答案】:B42.智能选路功能可以配合健康检查功能一起使用,且对于健康检查的探测报文不需要配置安全策略进行放行。(判断)A、正确B、错误【正确答案】:A43.华为云DDoS高防IP服务不仅支持防
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 深度学习 课件 第2章 卷积神经网络
- 聚焦未来2025年公共关系学考试试题及答案
- 直观理解市政工程考试案例的试题及答案
- 项目启动会议的试题及答案
- 印刷及广告宣传品制作合同
- 水文分析工具及其应用试题及答案
- 猪场规划设计要点
- 专科内科考试试题及答案
- 经济法概论考试重难点梳理试题及答案
- 市政工程考试环境评价内容要点及试题及答案
- 《中国特色社会主义政治经济学(第二版)》第一章导论
- 化学危险物品混存性能互抵表
- 项目部职责牌
- 中药塌渍疗法操作评分标准
- 09式 新擒敌拳 教学教案 教学法 图解
- 建筑工程全流程资料全套范本(929页及百张模板)
- 营销策划模版课件
- 消防系统介绍与维护管理-副本详解知识讲解
- GB_T9578-2021 工业参比炭黑4#(高清最新版)
- (精选)社区管理网上形成性考核作业
- 热力学与统计物理PPT课件
评论
0/150
提交评论