




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页华为hcie练习卷含答案1.SNMPTrap常被称为系统日志或系统记录,是一种用来在互联网协议的网络中传递记录信
息的标准。A、TRUEB、FALSE【正确答案】:B解析:
SNMPtrap(SNMP陷阱):某种入口,到达该入口会使SNMP被管设备主动通知SNMP管理器,而不是等待SNMP管理器的再次轮询。2.由于数据备份所占有的重要地位,它已经成为计算机领域里相对独立的技术分支。以下哪一选项不属于数据备份技术A、LAN备份B、LAN-Free备份C、WAN备份D、Sever-Less备份【正确答案】:C3.作为身份凭证的访问密钥可以在访问华为云时进行鉴权认证,则访问密钥中包含了验证身份的哪一项信息?A、用户名B、公钥C、签名D、密码【正确答案】:C4.以下哪一项不是通用数据保护条例(GDPR)中涉及的角色?A、数据控制者B、数据处理者C、数据主体D、数据产生者【正确答案】:D5.当实服务器组中的服务器性能相近,每条流对服务器造成的业务负载大致相等,但是每一条流的会话存活时间不同时,选择以下哪一项服务器负载均衡算法比较合适?A、最小连接算法B、加权最小连接算法C、加权轮询算法D、简单轮询算法【正确答案】:A6.华为云数据安全中心服务不支持对以下哪一类文件进行数据水印的操作A、JPG图片B、PDF文档C、MP3音频D、MySQL数据库【正确答案】:C7.总部与分支之间使用GRE隧道互联,并使用静态路由将流量引导到隧道中,则隧道两端的Tunnel接口IP地址可以不在同一网段。A、TRUEB、FALSE【正确答案】:A8.以下关于邮件信息收集手段的描述,不正确的是:A、搜索引擎查询B、社工库泄露信息查询C、邮件用户名字典破解DDOS攻击邮件服务器【正确答案】:D9.DDos高防IP服务不能用于以下哪一项攻击的防御?A、TCPFlood攻击B、CC攻击C、web应用攻击DHCP服务器仿冒攻击【正确答案】:D10.下图为ECA探针在组网中的部署示意图,以下关子ECA检测方案的描述,错误的是哪一项?A、分支机构网络出口建议部署独立流探针并开启ECA功能。B、CIS系统具体选型斋要根据实际流量大小选择对应的配罝C、ECA探针形态包括流探针和服务器内罝探针摄件两种。D、ECA探针主要部署在总部出口或数据中心出口,提取加密流量特征。【正确答案】:C11.USG防火墙配置健康检查协议和端口时,要确认对端是否开放了相应的协议和端口,如果对端是网络设备,建议使用以下哪一项的探测协议?A、HTTP协议B、RADIUS协议C、ICMP协议DNS协议【正确答案】:C12.在CIS系统工作流程中,数据采集后就会进入大数据处理阶段的描述,错
误的是哪一项?A、数据预处理负责对采集器上报的归一化日志和流探针上报的流量元数据进行格式化处理。B、分布式存储负责对格式化后的数据进行存储。C、分希式索引负责对关键的式化数据建立索引。D、大数据处理完成直接可以进行威肋联动联动相关安全设备对数据进行威胁检测。【正确答案】:D13.SQL注入通常可用于执行身份验证统过、数据完整性受损或者数据可用性受损等攻击。A、TRUEB、FALSE【正确答案】:A14.一般县级单位中的非涉密信息系统需要符合哪一级别的等级保护要求?A、自主保护级B、指导保护级C、强制保护级D、监督保护级【正确答案】:B15.关于软件定义安全的目标,以下哪一项的描述是错误的?A、通用的安全架构内,可以提供各种各样的安全服务。B、对于不同要求的安全业务场景,需要开发不同安全功能来实现。C、业务数量和功能的变化,不会对架构造成影响。D、通用的安全架构内,可以适配于不同要求的安全业务场景。【正确答案】:B16.认证域的配置决定了对用户的认证方式以及用户的组织结构。A、TRUEB、FALSE【正确答案】:B17.入侵防御特征库需要持续的更新。从而保持最高水平的安全性,关于更新特征库的过程排序,以下哪一项是正确的?A、漏洞挖掘>分析攻击原理/漏洞重现>发现新漏洞/威胁攻击>提取特征/生成签名>更新到签名库B、漏洞挖掘>发现新漏洞/威胁攻击>提取特征/生成签名>分析攻击原理/漏洞重现>更新到签名库C、发现新漏洞/威胁攻击>漏洞挖掘>分析攻击原理/漏洞重现->提取特征/生成签名>更新到签名库D、漏洞挖掘>发现新漏洞/威胁攻击>分析攻击原理/漏洞重现>提取特征/生成签名>更新到签名库【正确答案】:D18.诱饵是投放在互联网或企业内网里的各种留给攻击者的虚假情报,很多情报是都极具诱惑力,诱导攻击者快速进入被控状态。A、TRUEB、FALSE【正确答案】:A19.以下关于USG防火墙服务器负载均衡技术的描述,错误的是哪一项?A、虛拟服务器是实服务器组对外呈现的逻辑形态.客户端实际访问的是虚拟服务器B、开启会话保持后,防火墙会将同一客户端在一段时间内的流量分配给同一个虚拟服务器。C、实服务器是处理业务流量的实体服务器,客户端发送的服务请求最终是由实服务器处理的D、负载均衡算法是防火墙分配业务流量给实服务器时依据的算法【正确答案】:D20.关于AntiDos系列的设备,以下哪一选项的描述是错误的?AntiDDoS1600的设备可以直接指定为检测设备,不需要重启B、默认情况下,AntiDDos8000系列的设备业务板的子卡不具有检测或清洗功能C、AntiDDoS1600的设各默认为清洗设备D、用户可以通过命令指定AntiDDos8000系列设备的某槽位业务子卡为检测功能或者清洗功能【正确答案】:A21.以下哪一项的场景,需要在USG防火墙上手动配罝NAT地址池与VRRP绑定?A、防火墙双机负载分担,且防火墙上NAT地址池地址与VRRP备份组地址不在同一网段B、防火墙双机负载分担,且防火墙上NAT地址池地址与VRRP备份组地址在同一网段C、防火墙双机主备备份,且防火墙上NAT地址池地址与VRRP备份组地址不在同一网段D、防火墙双机主备备份,且防火墙上NAT地址池地址与VRRP备份组地址在同一网段【正确答案】:B22.以下哪一个选项不属于等级保护2.0中的安全运维管理要求的内容?A、应急预案管理B、外部人员访问管理C、配罝变更管理D、外包运维管理【正确答案】:B23.为确保外网用户可以主动访问校园网内部服务器,而校园网内部服务器不能主动向外网发起连接,则在配置NATServer时需要添加no-reverse参数。A、TRUEB、FALSE【正确答案】:A24.匿名化后的数据不再是个人数据,所以在对匿名化后的数据进行处理时不需要遵从个人数据处理的基本原则。A、TRUEB、FALSE【正确答案】:B25.防火墙工作在透明模式时,其业务接口工作在二层A、TRUEB、FALSE【正确答案】:A26.审计策略的每个要素可灵活配置,方便用户的分级、分类审计和响应,那么审计策略包括多少要素?A、3B、4C、1D、2【正确答案】:B27.下列关于数据库审计系统(DAS)的描述,错误的是哪一项?(单选)A、管理中心负责提供管理和据分析界面,方便用户进行审计引擎管理和系统日志分析B、审计引警负责接收审计策略,对网络访问依据审计策略进行审计和响应,并将审计日志上报到管理中心C、DAS包括管理中心、审计引擎和授权中心三部分D、授权中心负责对管理中心、审计引撃进行授权,保证其永久正常使用【正确答案】:D28.USG防火墙的NAT地址池探测功能不支持在以下哪一项的地址池模式下应用A、pcpB、patC、full-coneD、no-pat【正确答案】:A29.恶意攻击者通过漏洞可以轻易地绕过常用的防御方法,低权限用户利用以下哪一选项的漏洞技术可以在全版本Linux系统上实现本地提权?A、SMB漏洞B、MS14-064漏洞C、脏牛漏洞D、CVE-2016-0099漏洞【正确答案】:C30.在防火墙上使用源NAT进行地址转换时,需要为地址池中的地址的配置黑洞路由防止路由环路,而使用NATServer时,则不需要为公网地址配置黑洞路由防止环路A、TRUEB、FALSE【正确答案】:B31.在网安体联动架构中,对于HisecInsight的作用,以下哪一项的描述是错误的?A、可以联动安全控制器下发联动策略B、基于流量、日志威胁情报等信息做关联分析,识别未知威胁C、可以直接下发ACL到交换机进行联动阻断D、基于采用的流量数据,利用大数据分析模型发现未知威胁【正确答案】:C32.对于反射型XSS攻击流程描述的排序,以下哪个选项是正确的?
1)用户请求访问web服务器资源
2)攻击者将伪造的URL发送给用户
3)JavaScript在用户浏览器中被执行
4)用户的浏览器向攻击者反馈会话令牌5)攻击者劫持用户会话
5)用户访问攻击者伪造的URL
7)服务器对于攻击者伪造的URL中JavaScript进行响应A、1-2-7-6-3-4-5B、1-2-6-7-5-3-4C、1-2-7-6-4-3-5D、1-2-6-7-3-4-5【正确答案】:D33.数字证书就是互联网通讯中标志通讯各方身份信息的一申数字,提供了一种在Internet上验证通信实体身份的方式,那么发布的数字证书不包括以下选项的信息?A、私钥B、名称C、公钥D、数字签名【正确答案】:A34.日志和监控、审计不能直接用来防御入侵行为,但是它们可以在攻击取证和溯源环节起到重要的作用。A、TRUEB、FALSE【正确答案】:A35.以下哪一选项不属于现代计算机病毒?A、引导型病毒B、木马程序C、蠕虫D、后门程序【正确答案】:A36.以下哪一项不属于在Linux系统安全设置中需要做的操作?A、启动IPTABLESB、修改3389远程桌面登录端口C、设置访问控制策略D、修改SSH监听端口【正确答案】:B37.华为云漏洞扫描服务可以对网站业务进行风险监控和扫描,但仅限于对网页敏感内容,垃圾广告,网页挂马和恶意外链等风险的监控和扫描。A、TRUEB、FALSE【正确答案】:B38.由LockheedNartinCorporatior定义的攻击链,侧重于从防守者的角度分解攻击的每个步骤,关于该攻击链的工作过程排序,以下哪一项是正确的?A、情报收集->载荷投递->直接渗透->工具准备->漏洞利用->释放载荷->建立通道->目标达成B、情报收集->工具准备->载荷投递->直接渗透>漏洞利用->释放载荷->建立通道->目标达成C、情报收集->载荷投递->工具准备->直接渗透>漏洞利用->释放载荷->建立通道-->目标达成D、情报收集->工具准备->载荷投递->漏洞利用->释放载荷->直接渗透->建立通道->目标达成【正确答案】:D39.防火墙防御单包攻击时,不需要设定防范阈值。A、TRUEB、FALSE【正确答案】:B40.企业网络中需要部署网管管理各种网络设备,且对网络有高安全性的要求以下哪一项的网管协议适合该场景?A、SNMPv1B、SNMPv2C、SNMPv3D、SNMPv2c【正确答案】:C41.流量攻击主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。A、TRUEB、FALSE【正确答案】:B解析:
DDOS有两种形式:
形式一:流量攻击
主要是针对网络带宽的攻击,即大量攻击包导致网络带宽被阻塞,合法网络包被虚假的攻击包淹没而无法到达主机;
形式二:资源耗尽攻击
主要是针对服务器主机的攻击,即通过大量攻击包导致主机的内存被耗尽或CPU被内核及应用程序占完而造成无法提供网络服务。42.华为云构建了完善的漏洞管理体系,对漏洞感知、漏洞处置和漏洞披露等记性全流程的跟踪和管理,确保漏洞的及时发现与修复。A、TRUEB、FALSE【正确答案】:A43.对于出差员工接入企业内网场景,可以使用以下哪一项的设备进行接入控制ASGB、SVNC、UMAD、IPS【正确答案】:B44.针对APT攻击我们应该部署什么设备进行防御?A、IPSB、FWC、Anti-DDosD、FireHunter【正确答案】:D45.Anti-DDos检测到IP的入流量超过“防护设置”页面配置的“流量清洗阈值”时,触发流量清洗。A、TRUEB、FALSE【正确答案】:A46.硬盘是主机上使用坚硬的施转盘片为基础的非易失性存储器:它在平整的磁性表面存储
和检索数据,那么数据硬盘保存文件按以下哪一选项保存在硬盘中的?A、片B、块C、簇D、对象【正确答案】:B47.木马是攻击者通过欺骗方法在用户不知道的情况下安装的,以下哪一选项属于木马的传播方式A、利用网络共享B、利用网页C、利用outlook邮件传播D、通过网络发送攻击数据包【正确答案】:C48.保证企业内部数据存储安全是企业网络安全的核心之一,应根据实际应用需求;严格进行访问控制各种数据库。例如,某公司采用OracleDatabase存储数据,现在需要授予用户(huawei)查看指定表(tableA)的权限,以下哪一选项的配置是正确的?A、grantupdateontableAtohuaweiB、grantinsertontableAtoHuaweiC、grantviewontableAtoHuawelD、grantselectontableAtoHuawei【正确答案】:D49.在双机热备主备备份场景中,以下哪一项不会随VGMP组的状态切换而改变?A、接口的状态B、动态路由的开销值C、VLAN的状态D、VRRP备份组状态【正确答案】:A50.以下哪一项的隧道配置在边界设备与主机之间?A、ISATAP隧道B、IPv6overIPv4隧道C、IPv6toIPv4隧道D、6RD隧道【正确答案】:A51.客户端访问web应用系统,web应用系统再访问数据库服务器,是典型C/S架构
的业务访问模型。A、TRUEB、FALSE【正确答案】:B52.USG防火墙可以实现两个虚拟系统之间的双机热备A、TRUEB、FALSE【正确答案】:B53.分支机构通过LAC自助拨号方式与总部建立L2TPVPN隧道的场景,如果需要控制分支机构访问者在访问资源阶段的权限,防火墙必须对分支机构的访问者进行二次认证。A、TRUEB、FALSE【正确答案】:B54.蠕虫和特洛伊木马都是可能导致计算机损坏的恶意程序。两者都属于计算机病毒A、TRUEB、FALSE【正确答案】:B55.白名单在降低SQL注入风险方面更有效,因为它根据允许的字符列表检查每个用户输入A、TRUEB、FALSE【正确答案】:A56.以下选项中哪一项不是网络扫描的主要目的?A、服务识别B、主机发现C、数据解密D、端口扫描【正确答案】:C57.以下哪一个选项需要被保护的级别最低?A、假名化数据B、匿名化数据C、敏感个人数据D、个人数据【正确答案】:B58.以下对云接入安全感知功能的描述,错误的是哪一项?A、云接入安全感知和基于应用的安全策略一起配置时,安全策路首先失效B、业务感知功能会识别出流星的应用及行为C、云接入安全感知依赖于业务感知功能及其特征库D、云接入安全感矧功能仅检测云应用行为【正确答案】:A59.以下哪一项不属于防火墙双机热备组网配置一致性检查的检查项?A、接口IP地址是否一致B、安全策略配置是否相同C、地址集配置是否相同D、服务集配置是否相同【正确答案】:A60.关于恶意代码病毒的特点,以下哪一选项的描述是正确的?A、攻击者通过欺骗方法在用户不知情的情況下安装到系统中的恶意代码B、绕过系统安全性控制而具有操作权限的恶意代码C、通过网络使恶意代码在不同设备中进行复制、传播和运行的恶意代码D、通过对系统和共享且录中文件进行感染,以实现自身复制并执行功能的恶意代码,【正确答案】:D61.华为推出的CIS(CybersecurityIntelligenceSystem.网络安全智能系统),采用
最新大数据分析和机器学习技术,可用于抵御APT攻击A、TRUEB、FALSE【正确答案】:A62.某公司的网络管理员小A在日常巡检中发现某台Linux主机有在一个无用的账号,账号名为YIN。为了保证主机安全,以下哪一选项可以删除该无用的账号?A、passwd-|YINB、pwd-uYINC、pwd-|YIND、passwd-uYIN【正确答案】:A63.以下关于USG防火墙安全策略组的描述,错误的是哪一项?A、通过启用/禁用安全策略组,可以实现批量启用或禁用安全策略B、安全策略组中的策略可以是不连续的C、通过删除安全策略组,可以选择只删除安全策略组,也可以连同策略组中的策略一并删除D、通过移动安全策略组,可以实现批量改变安全策略优先级【正确答案】:B64.对个人数据进行匿名或化名处理,降低了数据主体的风险,符合以下哪一项对个人数据处理的基本原则?A、准确性原则B、可归责原则C、合法、正当、透明原则D、数据最小化原则【正确答案】:D65.数据水印技术除了可以实现泄露源头追踪和数据防篡改外,还有以下哪一个作用A、数据加密B、数据脱敏C、数据采集D、版权证明【正确答案】:D66.以下哪一项不属于CIS自身能够检测出的恶意代码类型?A、C&C攻击的检测B、SYNFlood攻击的检测C、蠕虫攻击的检测DGA攻击的检测【正确答案】:B67.Anti-DDos系统代替服务器向客户端响应以下哪选项的状态码(针对POST请求方法的重定向),同时向客户端的浏览器注入Cookie.客户端再次发起请求时会在HTTP报头上附加Cookie信息,Anti-DDos系统通过验证Cookie信息的真实性来验证客户端?A、308B、307C、301D、302【正确答案】:B68.以下哪一选项的行为不会对信息系统造成实质性的破坏?A、CC攻击B、DDos攻击C、病毒传播D、IP地址扫描【正确答案】:D69.在等级保护中,绝密级的保护对应的是几级等保要求?A、二级B、五级C、三级D、四级【正确答案】:B70.实现华为云端业务系统全生命周期安全时,以下哪个阶段不在实现范围之内?A、业务系统安全维护B、业务系统上线时C、业务系统升级优化D、业务系统上线前【正确答案】:C71.SA(ServiceAwareness)是一种通过对IP报文进行分析的方式判断出IP报文所属的应用的技术,并将所有协议识别的规则汇总形成SA-SDBA、TRUEB、FALSE【正确答案】:A72.华为云的块存储、对象存储、文件存储等服务均将客户数据隔离作为重要特性,客户服
务的设计实现完全一致。A、TRUEB、FALSE【正确答案】:A73.对于DDoS攻击产生的影响描述不正确的是哪一项?A、使防火墙设备成为网络瓶颈B、造成网络拥塞C、造成服务器不能正常提供服务D、造成网络病毒泛滥【正确答案】:D74.关于园场景景的ECA检测能力,以下哪一项的描述是正确的?A、交换机可以呈现ECA检测结果。B、交换机的不仅能提取metadata信息,还能进行威胁分析C、所有的s交换机都支持ECA检测。D、交换机提取的metadata信息上送给HisecInsight分析【正确答案】:B75.NIP系列产品在传统IPS产品的基础上进行了扩展,增加对所保护的网络环境感知能力、深度应用感知能力、内容感知能力,以及对位置威胁的防御能力,实现了更精准的检测能力.NIP支持对以下哪种报文进行检测?A、支持对加密报文进行检测B、支持对访问设备本身的报文进行检测C、支持对组播报文进行检测D、支持对GRE和MPLS封装的报文进行检测【正确答案】:D76.根据信息安全管理体系(ISMS〉进行业务安全的规划和设计时,员工培训属于该体系的哪一阶段?A、实施和运行阶段B、监视和评审阶段C、建立阶段D、保持和改进阶段【正确答案】:A77.以下对于信息安全管理体系(ISMS)建立步骤的顺序排列正确的是哪一项?
1)确定ISMS方针和目标
2)实施风险评估
3)形成体系文件
4)选择控制措施
5)确定ISMS范围
6)召开启动会、准备相关工具A、5->1->4->3->6->2B、5->1->6->2->4->3C、6->5->1->2->4->3D、6->5->4->3->1->2【正确答案】:C78.下列哪一项不属于活动目录的逻辑结构组成成分?A、组织单元B、安全域C、网域树D、对象【正确答案】:B79.下列哪一项不属于针对icmpv6差错控制报文攻击的消减措施?A、限制差错控制报文速率B、直接丢弃网络中不应出现的差错报文C、增加报文认证机构D、PMTU刷新限制【正确答案】:C80.防火墙DNS透明代理中DNS请求报文的以下哪一项选路方式的优先级最高?A、全局选路B、普通静态路由选路C、策略路由选路DNS透明代理自身配置的智能选路方式【正确答案】:D81.反病毒系统是以被检测对象的特征来识别攻击对象,APT防御系统是以被检测对象的行为来识别攻击对象A、TRUEB、FALSE【正确答案】:A82.Nmap是一款用于网络发现和安全审计的网络安全工具,那么它属于以下哪一选项的工具A、端口扫描B、应用扫描C、病毒扫描D、漏洞扫描【正确答案】:A83.USG防火墙服务器健康检查功能不支持以下哪一项的探测报文协议?A、ICMPB、HWTACACSC、TCPD、RADIUS【正确答案】:B84.以下关于带宽策略与带宽通道的描述,错误的是哪一项?A、带宽策略中引用带宽通道后,所有匹配带宽策略的流量只能使用带宽通道定义的带宽资源B、带宽策略决定了对网络中哪些流量进行带宽管理C、带宽通道定义了具体的带宽资源D、USG系列防火墙可以创建多级带宽通道【正确答案】:A85.SSL应用于TCP/IP协议栈的传输层与应用层之间。A、TRUEB、FALSE【正确答案】:A86.防火墙中不同的安全策略必须引用不同的安全配置文件A、TRUEB、FALSE【正确答案】:B87.关于渗透测试中的黑盒测试,以下哪项的描迷是错误的?A、帮助软件测试人员增大代码的覆盖率,提高代码的质量,发现代码中的隐藏的问题B、更贴近用户的实用角度C、测试覆盖率较低,一般只能覆盖到代码的30%D、比较简单,不需要了解程序内部的代码及实现【正确答案】:A88.以下选项中哪一个不属于网络数据传输过程中可能受到的威胁?A、数据篡改B、恶意代码C、数据窃听D、身份伪造【正确答案】:B89.以下哪一项不属于中华人民共和国网络安全法(关于个人信息保护部分)中网络信息安全的内容?A、网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度B、网络产品,服务的提供者当为其产品、服务持续提供安全维护C、网络运营者不得收集与其提供的服务无关的个人信息D、网络运营者不得泄露、篡改、毁损其收集的个人信息【正确答案】:B90.以下对云数据中心中安全设备功能的描述,错误的是哪一项?Anti-DDoS可以为威胁DCN的DDoS攻击提供检测及流量清洗服务B、NGFW提供安全隔离、非法访问防护和访问权限管理等C、WAF可以对静态页面防篡改、阻断SOL注入,XSS攻击D、CIS可以提供全统一的网络运维、管理及审计能力【正确答案】:D91.下列哪个选项不属于业务安全规划的原则?A、分配最低权限B、分散业务管理C、减少共享权限D、缩小受攻击面【正确答案】:B92.华为云能够为租户提供的安全服务不包括下列哪一项?A、DDos防护B、漏洞扫描C、代码审计D、数据加密【正确答案】:C93.邮件过滤是指对邮件收发行为进行管控,包括防止垃圾邮件和匿名邮件泛滥,控制违规收发等。以下哪一项不属于邮件附件控制的动作?A、检测B、告警C、阻断D、压缩【正确答案】:D94.SecoManager通过以下哪一项的协议下发安全策略到防火墙?A、TelemetryB、SNMPC、NETCONFD、RESTCONF【正确答案】:C95.当校园网出口需要同时部署AntiDDos设备和防火墙进行安全防护时,AntiDDos设备应该部署在防火墙前面。A、TRUEB、FALSE【正确答案】:A96.华为日志分析服务(LoqgAnalysisService,简称LOC)一站式海量实时日志分析服务供日志实时采集、智能分析与可视化、转储等功能。以下哪一项属于华为日志分服的表现形式?A、柱状图B、部署图C、时序图D、活动图【正确答案】:A97.优秀的日志系统运维平台既能实现数据平台各组件的集中式管理、方便系统运维人员日
常监测、提升运维效率,又能反馈系统运行状态给系统开发人员。关于日志系统的特点,以下哪一项的描述是错误的?A、操作系统日志不同于其他目志,无法通过网络协议发送给日志收集设备,只能不记录操作系统日志B、应用系统的日志主要包括权限管理日志、账户管理日志、登录认证管理日志、业务访问日志等C、数据库日志主要是事务日志,用于记录所有事务以及每个事务对数据库所做的修改D、常见的网络设备消息主要包括登录和注销、建立服务连接、配置更改、检测到攻击、检测到的侦查或探查行为等【正确答案】:A98.下列不适合对大量数据加密的为:A、IDEAB、DESC、AESD、RSA【正确答案】:D99.关于诱捕器(针对业务的仿真交互)的承载实体,以下哪一项的描述是正确的?A、CE交换机可以支持诱描器功能B、防火墙可以支持诱捕器功能C、诱捕器可以采用第三方蜜罐承载(例如,默安蜜罐)D、S交换机支持诱捕器功能【正确答案】:C100.以下关于USG防火墙透明模式下的功能描述,正确的是哪一项?A、USG防火墙在透明模式下仅支持采用地址池方式的源NATB、USG防火墙不支持透明模式下使用源NAT场能C、USG防火墙在透明模式下仅支持采用出接口方式的源NATD、USG防火墙在透明模式下,地址池方式和出接口方式的源NAT都支持【正确答案】:A1.以下哪些选项对于使用华为云统一身份认证服务的身份凭证描述是正确的?A、访问密钥用于作为调用API接口的身份凭证,不能登录控制台。B、密码作为身份凭证只能用来登录控制台。C、密码作为身份凭证,不仅可以用来登录控制台,还可以调用API接口D、访问密钥作为身份凭证,不仅可以用来登录控制台,还可以调用API接口。【正确答案】:AC2.企业USG防火墙未配置firewallpacket-filterbasic-protocolenable命令,则以下关于路由协议报文受安全策略控制情况的描述,正确的是哪些项?A、在广播网络中,OSPFHello报文不受防火墙安全策略控制B、配置虚连接时,经过防火墙的OSPF报文受安全策略控制C、到防火墙自身的BGP报文不受安全策略控制D、经过防火墙的BGP报文受安全策略控制【正确答案】:AC3.USG防火墙DDoS攻击防范的指纹技术可以防范以下哪些项的Flood攻击?A、UDPFragmentFloodB、HTTPFloodC、UDPFloodD、SYNFlood【正确答案】:AC4.以下哪些选项属于等保2.0的技术要求?A、安全计算环境B、安全运维管理C、安全区域边界D、安全通信网络【正确答案】:ACD5.DNS过滤和URL过滤的主要区别有哪些?A、DNS过滤相比于URL过滤能更早的进行访问控制,可以有效降低整网HTTP报文的流量。B、URL过滤相比于DNS过滤可以进行更精细的控制用户对网络资源的访问。C、URL过滤相比于DNS过滤对设备性能影响更小。DNS过滤仅控制HTTP/HTTPS访问,而URL过滤对该域名的所有服务都可以控制。【正确答案】:AB6.数据中心网络的内网接入区防火墙需要做的规划包括以下哪些项?A、安全策略规划B、防火墙路由规划C、安全区域规划D、防火墙接口IP地址规划【正确答案】:ABCD7.数据库因为存储着重要信息,已经经成为黑客的主要攻击目标,例如公司数据、个人用户数据等,黑客企图通过破坏服务器、数据库来获取利益,因此,确保数据库的安全越来越重要。那么数据库安全风险有哪些项A、共用账号B、未知账号C、数据库攻击D、超级权限缺乏监管【正确答案】:ABC8.以下哪些选顶属于华为云堡垒机的功能?A、账号集中管理B、集中安全审计C、访问集中控制D、攻击统一检测【正确答案】:ABCD9.关于安全策略的匹配条件,以下哪些选项是正确的?A、匹配条件中“时间段”是可选参数B、匹配条件中“应用”,是可选参数C、匹配条件中“源安全区域’是可选参数D、匹配条件中“服务”是可选参数【正确答案】:ABCD10.在企业网络的内部信息平台中,存在的信息泄露的途径包括以下哪些选项?A、打印机B、公司对外的FTP服务器C、可移动存储介质D、内部网络共享【正确答案】:ABCD11.NIP网络智能防护系统可以支持以下哪些选项的故障诊断?A、NIP与网管软件或日志主机间的通道诊断功能B、ESP卡的故障诊断功能C、Ping和Tracert检测手段D、诊断信息的查看和下载【正确答案】:ABD12.下列哪些选项属于个人隐私范畴?A、社保信息B、工作中开发的代码C、指纹信息D、银行卡账号【正确答案】:ACD13.关于CloudFabric场景中对联动闭环的能力,以下哪些项的描述是正确的?A、通过HisecInsight->NCEFabric(融合SecoManager)>CE交換机联动阻断B、通过HisecInsight->NCEFabric(融合SecoManager)>FW联动阻断C、通过HiSecInsight>独立SecoManager->s交换机联动阻断。D、通过HisecInsight->CE交换机直接联动阻断。【正确答案】:AB14.DAS设备面临的安全威胁主要来自以下哪些方面?A、权限提升B、拒绝服务C、xss攻击D、信息泄露【正确答案】:ABD15.下列哪几项属于防火墙上用户认证支持的服务器类型?A、NTP服务器B、RADIUS服务器C、SecureID服务器D、NAS服务【正确答案】:BC16.关于HisecInsight对DNS隧道利用,以下哪一项的描述是正确的?A、DNS是网络世界中一个必不可少的服务,所以大部分防火墙和入侵检测设备很少会过滤DIS流量,这就给DIS作为一种隐蔽信道提供了条件,从而可以利用它实现诸如远程控制,文件传输等操作。B、HisecInsight对DNS隧道检测是利用DNS隧道行为中DNS行为的子域名、TIL.RR类型、应答情况等与DNS解析不同,提取此类特征,利用随机森林模型进行识别。C、DNS隧道是隐蔽信道的一种黑客可以通过将其他协议封装在DNS协议中传输建立通信。D、行为特征随机森林分类,对一个时间窗内同组源/目的IP之间的DNS报文的域名合法性检测和DNS请求/应答频率分析【正确答案】:ABCD17.USG防火墙web界面中可配置的上网方式包括以下哪些项?A、802.1x认证B、免认证C、Portal认证D、单点登录认证【正确答案】:BCD18.NIPManager作为NIP设名的管理软件,可以对多台NIP设备进行集中管理。它包括哪些选项的功能A、监控设备的运行状态B、查看日志和报表C、配置业务功能D、管理告警信悹【正确答案】:ABD19.USG防火墙对DDos攻击的防范技术包括以下哪些项?A、限流技术B、加密技术C、指纹技术D、源探测技术【正确答案】:ACD20.USG防火墙健康检查功能支持检测以下哪些项的链路量指标A、抖动B、时延C、丢包率D、带宽使用率【正确答案】:ABC21.华为云WAF与以下哪些服务同时部署可以提升对网站的防护能力?A、DDos高防IP服务B、企业主机安全服务C、密钥管理服务D、CDN服务【正确答案】:AD22.以下哪些选项属于虚拟防火墙的使用场景?A、园区网不同安全区域的隔离B、多租户应用环境中,启用虚拟防火墙实现管理权限独立C、VPN组网环境下,启用虚拟防火墙实现转发隔高D、不同VM之间网络流量的隔离【正确答案】:BCD23.流探针对原始流量的处理包括以下哪些项?A、文件还原B、提取元数据C、加密流量解析D、病毒检测【正确答案】:ABC24.关于态势感知,以下哪一项的描述是正确的?(多选)A、一定时间和空间环境中对元素的感知,对它们的含义的理解,并对他们稍后状态的投影B、对当前形势的理解C、对未来较长一段时间状况的投影D、对环境中的元素的感知【正确答案】:ABCD25.脚本病毒的特点是使用脚本语言编写,通过网页或者邮件的方式进行传播。脚本病毒一般使用Javascript或者VBScript编写。以下哪些选项属于VBS病毒?A、冲击波病毒B、"新欢乐时光"病毒C、爱虫病毒D、CIH病毒【正确答案】:BC26.以下哪些措施可以保证容器的安全?A、提升流量识别的精准度B、隔离容器之间的访问C、最小化容器的使用权限D、集中管理用户对容器的访问【正确答案】:BCD27.常见的内网用户行为监管需要包括以下哪些选项?A、内网web应用的审计B、内网FTP应用的审计C、内网聊天软件应用的审计D、内网网络共享应用的审计【正确答案】:ABC28.安全审计是指按照一定的安全策略,利用记录系统活动和用户活动等信息,检查、审查和检验操作事件的环境及活动,从而发现系统漏洞入侵行为或改善系统性能的过程。常见的安全审计类型有以下哪些项?A、聊天记录审计B、数据库审计C、上网行为审计D、运维审计【正确答案】:BCD29.关于园区安全协防场景中的NCE-Campus和SecoManager的部署与作用,以下项的描述是正确的?A、NCE-Campus和SecoManager是融合部署的B、SecoManager负责防火墙的设备管理C、NCE-Campus和SecoManager分别独立部署,通过北向接口对接。D、SecoManager主要负责安全策略、IPS、AV、URL过滤等策略下发。【正确答案】:BCD30.网络内容过滤技术采取适当的技术措施,对互联网不良信息进行过滤。以下哪些选项是企业网络部署内容过滤技术的原因?A、由于研发都会涉及到很多机密的资料,访问外网、收发邮件、上传下载文件等行为需要进行管控B、员工在工作事件随意地访间与工作无关的网站,严重影响了工作效率。C、销售部与客户沟通较多,需要能够访问很多外网资源以及下载很多资料,但是具体访问的内容种类需要进行管控。D、网络上充斥着各种垃圾邮件病毒等,需要进行管控。【正确答案】:ABC31.以下哪些选项是威胁检测服务(MTD)主要检测的内容?A、云解析服务(DNS)全量日志B、安全防护设备日志C、统一身份认证服务(IAM)全量日志D、云审计服务(CTS)全量日志【正确答案】:ACD32.请对下列PKI的工作过程进行正确排序。A、客户端向CA请求CA证书B、CA回复价客户端CA证书C、客户端请求本地证书D、CA颁发给客户端本地证书E、客户端之间互相获取对方本地证书F、客户端之间验证对方本地证书有效性后,进行通信【正确答案】:ABCDEF33.后门指绕过系统安全性控制而具有操作权限的恶意代码,以下哪些选项属于后门病毒的典型功能?A、命令执行B、文件管理C、键盘监控D、屏幕监控【正确答案】:ABCD34.《一般数据保护条例》(GDPR)旨在保护个人数据,以下哪些选项属于数据主体拥有的基本权利?A、删除权B、访问权C、控制权D、知情权【正确答案】:ABD35.计算机病毒的破坏性较大,一旦计算机网络受到侵袭便会产生信息泄露、系统崩溃、设设备损坏等问题,以下哪些选项的措施可以有效提高系统的防病毒能力?A、用户提高安全意识,不轻易打开未知文件B、及时进行硬盘整理,释放硬盘空间C、及时安装、升级杀毒软件D、及时升级操作系统、打安全补丁【正确答案】:ACD36.如果攻击者利用DNS协议发起的DDos攻击,可以针对以下哪些选项的设备进行攻击?A、DNS中继B、客户端C、缓存服务器D、授权服务器【正确答案】:CD37.随着网络技术的不断发展,以下哪些选项属于当前网络安全威胁的现狀?A、网络攻击已经形成黑色产业链B、信息安全漏洞层出不穷C、篡改网站、网站仿冒和恶意代码是常见的三大威胁D、安全防护趋向复杂化、系统化【正确答案】:ABCD38.ICMPV6差错报文泛洪攻击的消减措施包括以下哪些项?A、使能Toobig文接收抑制B、提供差错报文类型过滤开关直接丢弃网络中不应出现的差错报文C、PMTU刷新邢限制D、差措控制报文速率限制【正确答案】:ABCD39.以下哪些选项属于对数据进行假名化处理的方法?A、加密B、泛化C、哈希D、标志化【正确答案】:ACD40.操作系统各有各的缺陷和漏洞,为了更好地防御威胁,我们需要对主机进行加固措施,那黑客攻击主机的原因包括以下哪些选项?A、被攻击的主机便于隐藏攻击者攻击踪迹B、该主机可成为攻击者攻击其他主机的跳板C、被攻击的主机可用于挖矿和做肉鸡D、主机中有黑客所需要的信息,比如财务信息等机密信息【正确答案】:ABCD41.若CIS系统联动相关安全设备失败,则下列哪些选项有可能是联动失败原因?A、管理设备硬件故障B、网络连接异常C、设备iP、端口、证书、用户名密码配置错误D、关联设备没有加载license【正确答案】:BC42.以下哪些操作可以在华为云堡垒机上批量完成A、用户管理B、访问登录C、主机管理D、会话协同【正确答案】:ABC43.以下属于物理性访问控制手段的是哪些项?A、报謺器B、保安C、围墙D、访问控制列表【正确答案】:ABC44.活动目录提供以下哪些项的认证方式?A、LDAP认证B、RADIUS认证C、NTML认证D、HTACACS认证【正确答案】:ABC45.网络攻击利用的是各种漏洞和弱点,不论是软件、计算设备中存在的漏洞还是管理和使用这些设备的人员的弱点。以下哪些选项属千网络攻击的动机?A、利益驱使,比如敲诈勒索B、黑客为了炫耀而做的恶作剧C、政治诉求,比如篡改网页D、商业竞争,获得竞争对手的机密信息【正确答案】:ABCD46.数据加密可以应用在华为云解决方案中的哪些服务中?A、漏洞扫描服务B、数据库安全C、态势感知服务D、云主机安全【正确答案】:BD47.在ATIC中添加AntiDDos设备时,可以使用以下哪些协议对设备进行管理?A、SNMPB、FTPC、ICMPD、Telnet【正确答案】:AD48.关于华为IPS旁路部署方式,以下哪些选项的描述是正确的A、旁路部署时,只需要将从外网进人内网的流量单向引流到IPS进行检测B、旁路部署时,不仅可以检测攻击行为,也可以进行防御响应C、旁路部署时,需要将进出的双向流量引流到IPS进行检测D、旁路部署时,IPS的功能相当于IDS【正确答案】:AD49.在日常的渗透测试过程中经常会用到端口转发,可以利用代理脚本将内网的流量代理到本地进行访问,这样极大的方便了我们对内网进行横向渗透。内网代理转发通常有以下哪些选项的常用工具?A、proxifierB、sockscapC、ProxychainsD、LCX【正确答案】:ABCD50.网络攻击结束后需要进行自身痕迹清理,防止管理员发现攻击行为,去除痕迹包括以下哪些选项?A、删除操作日志B、修改文件时间戳C、删除web日志D、删除登陆日志【正确答案】:ABCD51.过去的十几年来,分布式拒绝服务(DDos)攻击一直持续激增。成为了一类暴露在公共Internet中几乎各个行业和业务范围面临的主要威胁,以下哪些选项属于DDos拒绝服务攻
击?A、UDPFloodB、ICKPFloodC、SQL注入攻击D、SYNFlood【正确答案】:ABD52.自标信息收集是每一次攻击的第一个步骤,尽可能全面地收集攻击目标的信息和漏洞可以
极大地提升攻击成功率。以下哪些选项属于常见信息收集内容?A、可能被利用的漏洞B、邮箱收集C、公司基本信息收集D、对外提供服务的应用【正确答案】:ABC53.当个人隐私信息受到侵犯或泄漏时,该如何处理?A、采取自救性措施,要求侵权人停止侵害。B、获取侵权人隐私信息并对其进行警告。C、报警并要求公安机关处理。D、向人民法院提起诉讼。【正确答案】:ACD54.华为云防火墙CFW提供以下哪些场景的访问控制A、VPC边界B、云上互联网边界C、园区网边界D、ECS之间【正确答案】:AB55.要实现私网用户A访问Internet网络的用户B后,即可以被Internet网络中其他用户主动访问的需求,可以在出口防火墙上配置以下哪些项的源NAT模式?A、Easy-IPB、NAPTC、三元组NATD、NATNo-PAT【正确答案】:CD56.以下哪些项的NAT方式会在防火墙上产生Server-map表项?A、NAPTB、NATNo-PATC、EasyIPD、三元组NAT.【正确答案】:BD57.在IPv6接口下使能严格安全模式后,以下哪些项的报文会被以为是非安全的ND报文?A、接收到的ND报文没有携带CGA和RSA选项B、接收ND报文的速率超出系统接受的速率范围C、接收ND报文的时刻与发送报文的时刻的差值超出本接口可以接受的时间范围D、接收到的ND报文的密钥长度超出本接口可以接受的长度范围【正确答案】:ABCD58.关于容灾和备份的区别,以下哪些选项的描述是正确的?A、容灾的最高等级可实现RPO=0,备份可设置一天最多24个不同时间点的自动备份策略后续可将数据恢复至不同的备份点B、容灾系统不仅保护数据,更重要的目的在于保证业务的连续性;而数据备份系统只保护不同时间点版本数据的可恢复C、故障情况下,备份系统的切换时间可降低至几分钟,而容灾系统的恢复时间可能几小时到几十小时.D、容灾主要针对火灾、地震等重大自然灾害,因此生产站点和容灾站点之间必须保证一定的安全距离;各份主要针对人为误操作、病毒盛梁、逻辑错误等因素,用于业务系统的数据恢复,数据备份一般是在同一数据中心进行【正确答案】:ABD59.计算机病毒的特征包括以下哪些选项?A、感染性B、潜伏性C、可触发性D、破坏性【正确答案】:ABD60.可以通过以下哪些项的NAT方式将私网地址转换为公网地址?A、目的安全域方式B、出接口方式C、地址池方式D、ACL方式【正确答案】:BC61.以下关于防火墙在各种组网中安全策略配置的描述,正确的是哪些项?A、当防火墙的业务接口工作在三层,上下行连接路由器,并与路由器之间运行OSPF协议时,需要在防火墙上下行业务接口所在安全区域与Local区域之间配置安全策略,允许协议类型为OSPF的报文通过。B、当防火墙的业务接口工作在二层,上下行连接路由器,且上下行路由器之间运行OSPF协议时,需要在防火墙上下行业务接口所在安全区域与Local区域之间配置安全策略,允许协议类型为OSPF的报文通过。C、当防火墙的业务接口工作在二层,上下行连接路由器,且上下行路由器之间运行OSPF协议时,需要在防火墙上行业务接口所在安全区域与下行业务接口所在安全区域之间配置安全策略,允许协议类型为OSPF的报文通过。D、当防火墙的业务接口工作在三层,上下行连接路由器,并与路由器之间运行OSPF协议时,需要在防火墙上行业务接口所在安全区域与下行业务接口所在安全区域之间配置安全策略,允许协议类型为OSPF的报文通过。【正确答案】:AC62.近年来,僵尸网络已对计算机网经安全和社会经济构成了极大的威胁,成为网络安全领域的重要问题,而僵尸网络经常使用异常域名,以下哪些选项属于异常城名的特点?A、生存期较短,变化快B、内容无意义C、容易记忆D、符合语言习惯【正确答案】:AB63.对数据库中的敏感字段,可以使用以下哪些项的方式进行脱敏?A、刪除B、加密C、遮盖D、替换【正确答案】:BD64.NIP可以提供以下哪些选项的故障诊断功能,为管理员解决故障提供参考信息?A、提供ping和Tracert检测手段,可检测网络连通性B、提供通道诊断功能、可检测NIP与网管软件或日志主机间的消息传递是否正常C、提供文件诊断管理功能,可查看出现异常的ESP卡的故障原因和告警信息D、提供诊断信息(汇总子设备各模块的运行情况以及配置信息)的查看和下载【正确答案】:BCD65.elog的典型组网有以下哪些项?A、集中式组网B、散弹式组网C、分布式组网D、发散式组网【正确答案】:AC66.以下选项中那些是网络欺骗及监听常见的攻击手段A、DNS欺骗B、C&C流量攻击C、ARP欺骗D、TCP会话劫持【正确答案】:ACD67.计算机木马程序的主要危害包括以下哪些选项?A、个人账号、密码等信息被盗窃B、导致系统运行速度变慢其至死机C、非法远程控制计算机D、用户文件被破坏【正确答案】:AC68.lPv6协议通过认证报头AH,可以起到以下哪些项的作用?A、机密性B、完整性校验C、防重放攻击D、不可否认性【正确答案】:BCD69.华为防火墙的默认安全区域包括以下哪些选项?A、UntrustB、DMZC、TrustD、Local【正确答案】:ABCD70.云堡垒机中,系统运维人员可以通过手动或自动触发哪些工单的申请?A、认证授权工单B、命令授权工单C、访问授权工单D、数据库授权工单【正确答案】:BCD71.以下属于日志报表的表现形式有哪些项?A、柱状图B、折线图C、饼状图D、excel表格【正确答案】:ACD72.数据安全的推出,为国内的数据应用行业和整个市场提供了新的行为准则,也设立了行业的准入门槛,从法律角度促进了数据应用和交易规范化,也而强了全社会对数据安全防护的重视,流量保护解決了以下哪些选项的问题?A、流量镜像B、数据被第三方掠走C、数据在用户到服务器之间链路被丢弃D、数据在用户到服务器之间的链路被嗅探【正确答案】:BD73.CIS可以与以下哪些设备联动,阻断APT攻击?A、FwB、EDRC、lDSD、FireHunter【正确答案】:AB74.信息安全指保护信息及信息系统免受未经授权的进入、使用、披露、破坏、修改、检视记录及销毁。以下哪些选项属于信息安全的目标?A、完整性B、可用性C、可控性D、机密性【正确答案】:ABCD75.关于传统的Internet流量模型和P2P流量模型的行为特点,以下哪些选项的描述是正确的?A、传统的Internet流量模型采用C/S模型,网络中需要部署服务器提供资源供其他端PC下载B、在p2P流量模型中,所有终端地位相同,终端在下载文件的同时还在上传资源C、在p2P流量模型中,每个终端同时从P2P2网络中的多个其他终端下载资源D、在传统的Internet流量模型中,个人终端的下行流量远远大于上行流量【正确答案】:ABCD76.计算机感染病毒后常见的特征包括以下哪些选项?A、系统运行速度减慢甚至死机B、显示器屏幕亮度变暗C、文件长度莫名地发生了变化D、系统中出现模仿系统进程名的进程或服务【正确答案】:ACD77.HiSecInsight采集器对日志进行采集时,支持的日志类型包括以下哪些项?A、其他自定义流量数据B、华为防火墙DataFlowC、SyslogD、Metadata【正确答案】:BC78.数据库是电子商务、金融以及ERP系统的基础,通常都保存着重要的商业伙伴和客户信息。以下哪些选项可以安全地安装SQLServer?A、清除临时目录B、默认自动或手动安装使用windows认证C、分配强壮的"sa”账号盤码D、设置服务账号【正确答案】:ABCD79.校园网出口防火墙开启了Land攻击防范,Smurf攻击防范,待时间截选项的IP报文攻击防范和PingofDeath玫击防范,其中哪些项属手畸形报文攻击防范?A、PingofDeath攻击防范B、带时间戳选项的IP报文攻击防范C、Smurf攻击防范D、Land攻击防范【正确答案】:ACD80.生成IPv6地址的接口ID的方式包括以下哪些选项?A、采用扩展唯一标识符EUI-64格式生成B、网络管理员手动配置C、通过路由器通告报文获取D、通过系统软件生成【正确答案】:ABD81.在配置目的NAT策略时,可以在防火墙上匹配以下哪些项的参数?A、源IP地址B、目的安全区域C、出接口D、源安仝区域【正确答案】:AD82.木马是计算机黑客用于远程控制计算机的程序,它的危害性却非常高,关于木马的危害性,以下哪些选项的描述是正确的?A、黑客监视被植入木马的PC的网络行为B、黑客操作被植入木马的PC,甚至破坏其操作系统C、被植入木马的PC成为愧僵机黑客通过这台愧僵机跳转入侵其他PCD、木马是一个C/s架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等【正确答案】:ABC83.现在科技不断发展进步,企业的运维管理也逐渐占据重要位置,以下哪些选属于于企业网络运维存在的问题?A、交叉账号、账号共享B、账号集中管理C、多点登入,分散管理D、人为操作风险【正确答案】:ACD84.勒索软件通常将受害者的文件加密,以多种加密方法让受害者元法使用文件。受害者往往就是向该病毒的作者缴赎金金,换取加密密钥,以解开加密文件。以下哪些选项可能会被勒索病毒进行加密?A、数据库B、源代码C、邮件D、文档【正确答案】:ABCD85.在华为防火墙上配置服务器认证时,支持以下哪些服务器类型?AD服务器B、LDAP服务器C、HWTACACS服务器D、RADIUS服务器【正确答案】:ABCD86.网络安全审计是为加强和规范互联网技术防范工作,保障互联网网络安全和信息安全,促进互联网健康,有序发展、那么审计策略的要素包括以下那些项?A、时间配置B、规则C、响应方式D、审计源【正确答案】:ABCD87.网页病毒是利用网页来进行破坏的病毒,编写的一些恶意代码利用浏览器的漏洞来实现病毒植入,当用户浏览含有此类病毒的网页时,以下哪些选项可能是恶意代码被执行后导致的后果?A、格式化硬盘B、强行修改用户操作系统的注册表设置C、恶意删除硬盘文件D、非法控制系统资源盗取用户文件【正确答案】:ABCD88.以下哪些选项属于APT的数据库渗透的攻击方式?A、特权提升B、SQL注入C、漏洞入侵D、口令入侵【正确答案】:ABCD89.华为云DDoS高防IP服务的CC攻击防御功能可以针对以下哪些参数进行设置?A、HTTP报文类型B、URL参数C、HTTPCookieD、异常状态码【正确答案】:BC90.在网络攻击链(CyberKillChain)中,以下哪些选项属于在攻击前实施的步骤?A、投递载荷B、情报收集C、释放载荷D、工具准备【正确答案】:ABD91.针对网络层的攻击是目前互联网上常见的几种主要的攻击方式之一,那么以下哪些选项是针对网络层的攻击?A、Smurf攻击B、扫描窥探攻击C、SQL注入攻击D、畸形报文攻击【正确答案】:AB92.web应用防火墙(WebApplicationFirewall,WAF)通过对HTTP(S)识别并阻断
CCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCCSQL注入、跨站脚本攻击、跨站请求伪造等攻击,保护Web服务安全稳定,以下哪些选项属于WAF的主要应用场景?A、防数据泄露RREB、防CC攻击C、防网页篡改D、0day漏洞修复【正确答案】:ABCD93.Fcebook信息泄露事件之所以能引起社会如此巨大的关注。不仅仅因为它是一次科技事件、企业管理问题、更是关系到每一位用户隐私安全的大事件,那么数据安全具有以下哪些选项的特点?A、完整性B、可控性C、保密性D、可获得性【正确答案】:ACD94.视频安全网关具有以下哪些项的功能?A、流量指纹识别B、安全接入C、视频协议漏洞检测D、视频内容识别【正确答案】:ABCD95.以下关于业务连续性的描述,正确的选项有哪些?A、灾难恢复是指在灾难破坏生产中心时,能及时在本地恢复数据的能力。B、业务连续性是指组织有应对风险、自动调整和快速反应的能力,以保证组织业务的连续C、高可用性可以提供本地放障情况下,能够连续访问应用的能力D、连续性操作是指设备故障时保持业务恢复运行的能力。【正确答案】:ABC96.DDos攻击会导致网站宕机、崩溃、内容被篡改,进一步造成用户网络、财产严重受损,以下哪些选项可以防御DDoS攻击?A、过滤不必要的服务和端口B、高防智能DNS解析C、分布式集群防御D、异常流量的清洗过滤【正确答案】:ABCD97.下列哪些选项可以作为针对APT攻击的核心防御思路?(多选)A、切断攻击控制通道B、需要进行攻击回溯和调查C、全网部署持续检测D、在关键点上部署防御设备【正确答案】:BC98.文件型病毒是对计算机的源文件进行修改,使其成为新的带毒文件。一旦计算机运行该文件就会被感染,从而达到传播的目的。文件型病毒可以通过以下哪些选项进行传播?A、网络B、文件交换C、邮件D、系统引导【正确答案】:ABCD99.USG防火墙配置服务器负载均衡功能后,产生如下的Server-map表项,关于该表项的描述,正确的是哪些项?
[FW]displayfirewallserver-mapstatic
CurrentTotalServer-map:1
Type:SLB,ANY->0:8000【grp1/1,Zone:,protocol:tcp
Vpn:public->publicA、该表项对应的虚拟服务器IP地址和端口为0:8000B、虛拟服务器的协议类型为TCPC、防火墙对访问虚拟服务器的设备进行了限制D、当一段时间没有访向虚拟服务器的流量后,该表项会自动老化,【正确答案】:AB100.以下哪些选项属于实现业务安全韧性的内容A、构建业务的纵深防御能力B、提高业务的态势感知与恢复能力C、做好设备的单点防护D、建立安全的业务环境【正确答案】:ABD1.华为云加密机(DedicatedHSM)服务可用于处理加解密、签名、验签、产生密钥和密钥安全存储等操作。用户在购买该服务后供应商完全控制密钥的产生,存储和访问授权A、正确B、错误【正确答案】:B2.分支机构通过NAS—Initiated方式与总部建立L2TP隧道的场景,防火墙要基于用户控制访问权限,此时不需要对用户进行二次认证。A、正确B、错误【正确答案】:A3.两台防火墙组成VRRP方式的负载分担双机热备,则在每台防火墙上只有一个VGMP组A、正确B、错误【正确答案】:A4.日志具有防篡改的能力网络管理人员可以采用网络追踪溯源技木。朗取并分析时间发生前后一段时间的日志,可以发现攻击者的一系列行为及攻击手段A、正确B、错误【正确答案】:A5.网络欺骗防御技术在检测、防护、响应方面均能起到作用,但不能实现发现攻击、延缓攻击以及抵御攻击的作用A、正确B、错误【正确答案】:B6.当创建一个VPC时,网络设备会相应地创建一个VPN实例用于租户流量隔离,而在防火墙
上则表现为创建一个虚拟系统,同时虚拟系统也为VPC提供安全防护能力.A、正确B、错误【正确答案】:A7.Nmap可以检测目标主机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。(判断)A、正确B、错误【正确答案】:A8.企业主机安全可对检测到的威胁文件进行隔离处理,对恶意程序(云查杀))和进程异常行为两类告警事件支持线上隔离查杀。(判断)A、正确B、错误【正确答案】:A9.在华为云数据安全责任共担模型中,云平台负责基础设施的安全,用户负责基础上的业务系统和配置的安全。A、正确B、错误【正确答案】:B10.网络安全是一场攻守战,针对技术越来越高的黑客攻击,单点环节已经无法保障数据安全必须有一个体系化的防御机制,并且根据威胁不断动态创新,才能构筑安全屏障。A、正确B、错误【正确答案】:A11.网络欺骗防御技术使用了与真实环境相同的网络环境,攻击者无法分辨真假,因此会对诱饵目标发起攻击,采用大量攻击手段、工具和技巧,而防御方可以记录攻击者的行为,从而为防御提供参考。(判断)A、正确B、错误【正确答案】:A12.内容过滤功能可以降低机密信息泄露的风险、防止违规信息的传播以及员工浏览和搜索与工作无关的内容。A、正确B、错误【正确答案】:A13.网络中的安全审计,其目的是重现不法者的操作过程,提供认定其不法行为的证据,也可以用来分析目前安全防御系统中的漏洞A、正确B、错误【正确答案】:A14.华为云DDoS高防IP服务不仅支持防护TCP、UDP、DNS、HTTP和HTTPS全协议栈业务,还可以防护网站、游戏、音视频和移动终端业务等。A、正确B、错误【正确答案】:A15.JDBC是实现Java应用程序与答种不同数据库对话的一种机制,ODBC与JDBC类似,也是一种重要的数据库访问技术。A、正确B、错误【正确答案】:A16.NTP是标准的基于UDP协议传输的网络时间同步协议。由于UDP协议的无连接性,方便伪造源地址,可以使用NTPFlood攻击。A、正确B、错误【正确答案】:A17.在访问控制中,主体通过访问客体来获得信息或数据。这里所说的“主体〞只能是用户A、正确B、错误【正确答案】:B18.华为HiSecInsight的ECA检测能力可以辅助HiSecInsight系统综合判定,检测失陷主机。A、正确B、错误【正确答案】:B19.分布式蜜罐技术将欺骗散布在网络的正常系統和资源中,利用闲置的服务端口来充当欺骗,从而增大了入侵者遭遇欺骗的可能性。A、正确B、错误【正确答案】:A20.威胁检测与应急响应属于业务安全韧性方法论(IPDRR)中的主动防御过程,用于快速恢复业务安全性。A、正确B、错误【正确答案】:B21.NIP的业务接口都正作在二层,能够不改变客户现有的网络拓扑结构。它可以直接透明接入客户网络,且配置了缺省的威胁防护策略,接入网络后即可启动防护A、正确B、错误【正确答案】:A22.防火墙通过解析NAS设备和RADIUS服务器之间的认证请求报文,获取用户和IP地址的对应关系,进而实现RADTUS单点登录。A、正确B、错误【正确答案】:A23.可以通过在IPV6换口下配置ND报文的时间戳参数来防范ND报文重放攻击。A、正确B、错误【正确答案】:A24.存储型XSS攻击需要欺骗用户去点击恶意链接才能触发XSS代码,从而获取用户信息A、正确B、错误【正确答案】:B25.木马主要用来作为远程控制和窃取用户隐私信息,它同时具有计算机病毒和特征。A、正确B、错误【正确答案】:A26.中间人攻击利用大量流量对系统、服务器或网络发动泛洪攻击,使其耗尽资源和带宽,最終导致系統无法滿足正当的请求A、正确B、错误【正确答案】:B27.反射性XSS攻击是利用事先将XSS代码存储在服务器中,用户访问该页面的时候触发代码执行,从而获取用户信息。A、正确B、错误【正确答案】:B28.AntiDos设备的防范阈值设置过低,有可能影响设备性能或者造成正常流量被丢弃A、正确B、错误【正确答案】:A29.通过使用SYNFlod攻击,恶意攻击者可以尝试在目标设备或服务中创建拒绝服务,其流量大大低于其他DDoS攻击A、正确B、错误【正确答案】:A30.由于签名过滤器hi批量过滤出签名,且通常为了方便管理会设置为统一的动作,如果对某种
应用向区别对待,还可以用例外签名从签名过滤器中匹配出来A、正确B、错误【正确答案】:A31.常规路由器容易遭受重定向攻击,应当在接口下配置ACL过滤相应报文,减少重定向攻击的影响A、正确B、错误【正确答案】:B32.当有大量数据(例如,照片、视频或者数据库文件等)需要加解密时,用户可采用数字信封加密方式加解密数据,无需通过网络传输大量数据即可完成数据加解密。A、正确B、错误【正确答案】:A33.eLog的典型组网方式包括集中式组网和分布式组网A、正确B、错误【正确答案】:A34.华为云内容安全方案中的内容审核服务可以检测视频文件。A、正确B、错误【正确答案】:A35.HisecInsight在和终端联动时,主要是和有合作的第三方厂商的EDR联动A、正确B、错误【正确答案】:A36.虽然DDoS攻击具有分布式特征,但DoS攻击比DDoS攻击具有更强大的攻击力和破坏性。(判断)A、正确B、错误【正确答案】:B37.数据中心内网按逻辑可以划分为认证前域和后域,A、正确B、错误【正确答案】:B38.在部署华为云WAF后,访问租户web服务器的流量直接发送到源站服务器,云WAF目的IP地址为源站服务器IP地址的流量进行拦截检测。A、正确B、错误【正确答案】:B39.当数据库运维工作量远大于主机运维工作量时,可以选择在原有运维堡垒机之外独立部署数据库堡垒机A、正确B、错误【正确答案】:A40.如果不满足“无线非经”规范,将依法责令整改,主要目的是对公共场所的免费Wi-FI施行规范的准入制度管理,并对上网人员的身份信息、上网行为、用户终端等信息进行收集和管理。A、正确B、错误【正确答案】:A41.DNS是基本的网络协议,很少被防火墙阻止。它常被用于建立隐蔽渠道。恶意的DNS隐蔽通道在数据泄露和僵尸网络中扮演着重要角色,对网络环境造成了极大的危害A、正确B、错误【正确答案】:A42.基于特征的检测方法可以识别末知安全威协A、正确B、错误【正确答案】:B43.签名过滤器的动作优先级高于签名缺省动作,当签名过滤器动作不采用缺省动作时以签名过滤器中的动作为准。A、正确B、错误【正确答案】:A44.木马由于感染其他的文件,也破坏计算机系统,同时也进行自我复制,所以木马具有传统计算机病毒的特征。A、正确B、错误【正确答案】:B解析:
木马一般不具备自我复制特性,目的是为了窃取数据45.对于到USG防火墙自身的ping报文的控制,接口的访问控制管理功能比安全策略更优先。A、正确B、错误【正确答案】:A46.信息安全工作中,严格遵照ISMS体系建设就能确保网络的绝对安全。A、正确B、错误【正确答案】:B47.安全体系建设的驱动力主要是安全合规驱动,只要满足合规要求就可以A、正确B、错误【正确答案】:B48.Nmap只可以用于扫描单个主机,但不可以适用于扫描大规模的计算机网络,从中找出感兴趣的主机和服务。A、正确B、错误【正确答案】:B49.华为入侵防御设备的IPS功能不受License的控制。A、正确B、错误【正确答案】:B50.RADIUS单点登录中,防火墙旁路部署模式需要NAS设备支持向防火墙发送计费开始报文的功能。A、正确B、错误【正确答案】:A51.单点登录中防火墙是用户认证点。A、正确B、错误【正确答案】:B52.网络攻击是指个人或组织蓄意破坏其他个人或组织的信具系统的恶意行为,通常情况下,攻击者的目的是通过破坏受害者的网络来年取某种利益。A、正确B、错误【正确答案】:A53.对资产脆弱程度的评估主要丛被利用的难易和被利用后造成最响的严重性两方面分析A、正确B、错误【正确答案】:A54.数据脱敏按照架构可分为两大类,静态教据屏蔽和动态数据屏蔽,动态数据屏弊主要应用在非生产环境(例如测试环境、开发环境)、非实时的数据屏弊场景中A、正确B、错误【正确答案】:B55.用户必须向系统提供身份标识,才能够启动身份认证,授权和计费过程。A、正确B、错误【正确答案】:A56.IDS是穿透设备,让所有流量经过IDS再到网络中,可能检查每个数据包,当发生危险时,可以采用各种手段中断危险操作。A、正确B、错误【正确答案】:A57.HiSec关联分析主要是通过挖掘事件之间的关联和时序关系,从而发现尽可能多的攻击行为。A、正确B、错误【正确答案】:A58.NIP部署在互联网边界时,一般部署于出口防火墙或路由器后端,只能三层接人网络A、正确B、错误【正确答案】:B59.APT(AdvancedPersistentThreat)攻击是隐匿而持久的电脑入侵过程
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 行政管理专科经济法试题解析及答案
- 肆虐传染病的护理措施试题及答案
- 2025年护士执业考试的重要性题及答案
- 护士资格考试知识点试题及答案
- 药物安全教育的重要性分析试题及答案
- 2025年行政管理语文考试的挑战性试题与答案
- 经济法概论综合复习试题及答案
- 行政法学的未来挑战与试题答案探讨
- 新时代的文化挑战试题及答案
- 冀教版六年级下册数学全册课时练习含答案
- (教学设计)第2章第1节新知探究课7化学键与物质构成2023-2024学年新教材高中化学必修第二册(鲁科版2019)
- DL∕T 796-2012 风力发电场安全规程
- 急诊科骨髓腔穿刺及输液技术
- 《视觉传达设计》题集
- 法律人生智慧树知到期末考试答案章节答案2024年中国石油大学(华东)
- JGJ120-2012 建筑基坑支护技术规程
- 企业员工保密协议书范本
- 美国文学概论智慧树知到期末考试答案章节答案2024年吉林师范大学
- 2024年福建省三明市中考数学二检试卷(含解析)
- JT-T-1004.1-2015城市轨道交通行车调度员技能和素质要求第1部分:地铁轻轨和单轨
- 中公教育考研协议班合同模板
评论
0/150
提交评论