设为首页收藏本站language 语言切换
查看: 2574|回复: 4
收起左侧

[分享] HCIE-Security (H12-731)练习题

[复制链接]
发表于 2023-12-1 16:00:49 | 显示全部楼层 |阅读模式
HCIE-Security V2.0-笔试题库-誉天教育
1
1.在HCIE-Security V2.0 版本课程架构中,包含以下哪几块内容?(多选)
A.代码审计
B.云安全
C.安全运营和分析
D.安全攻击与防御技术
正确答案:BCD
2.以下哪项不属于网络层安全威胁?(单选)
A. DDos 攻击
B.钓鱼攻击
C.IP Spoofing
D.IP 地址扫描
正确答案:B
3.以下哪些属于信息安全发展历程?(多选)
A.信息保障阶段
B.大数据安全阶段
C.人工智能安全阶段
D.通信保密阶段
正确答案:AD
4.以下关于ISMS 和等级保护区别的描述,正确的选项有哪些?(多选)
A. ISMS 的建设结果是为组织建立一套ISMS 的体系文件,有力的加强本组织的信息安全、
而等级测评的结果是给出被测试对象是否达到声明的安全等级要求。
B.等级保护制度作为信息安全保障的一项基本制度,兼顾了技术和管理两个方面,重点在
于如何利用现有的资源保护重要的信息系统,主要体现了分级分类,保护重点的思想。而
ISMS 主要从安全管理的角度出发,重点在于组织或其特定范围内建立信息安全方针、政
策,安全管理制度和安全管理组织,并使其有效落实,主要体现了安全管理的作用和重要
性。
C.等级保护的实施对象主要是各企业单位。而ISMS 的实施对象主要是有信息系统等级要求
的各级党政机关等政府部门。
D. ISMS 完整实施过程是贯穿信息系统的整个生命周期,而等级保护的完整实施过程贯穿组
织或组织某一特定范围的管理体系的整个生命周期,可以与组织或组织的某一特定范围的
管理体系同步进行。也可以在其管理体系已建设完成的基础上进行。
正确答案:AB
5.以下信息不能通过nmap 工具扫描出来的是哪项?(单选)
A.操作系统版本
B.端口
C.系统漏洞
D.服务
正确答案:C
HCIE-Security V2.0-笔试题库-誉天教育
2
6.以下哪个攻击行为可以使用网络诱捕去应对?(单选)
A.DDoS
B.畸形报文攻击
C.TCP 端口扫描
D.超大ICMP 报文攻击
正确答案:C
7.以下哪些方式可用于企业普通用户防范病毒?(多选)
A.安装杀毒软件
B.增强安全意识
C.打补丁
D.关闭主机不必要的端口
正确答案:ABCD
8.如果在入侵防卸配置文件中,同时使用了签名,签名过滤器以及例外签名,当有流量优
配到该配置文件时,以下关于匹配的顺序,正确的有哪个选项?(单选)
A.例外签名>签名>签名过滤器
B.例外签名>签名过滤器>签名
C.签名>签名过滤器>例外签名
D.签名过滤器>签名>例外签名
正确答案:B
9.以下可以作为华为IPS 设备判断入侵行为依据的是哪项?(单选)
A.会话表
B.签名
C.路由表
D.IP 地址
正确答案:B
10.以下关于WAF 的透明代理部署特点的描述,正确的是哪项?(多选)
A.数据包转发时不改变其内容。
B.客户端不直接与服务器建立连接,可实现对服务器的隐藏。
C.需要将流量重定向到WAF 设备。
D.不需要网络层、应用层做任何的改变,也不需要在任何设奋上做配置变动。
正确答案:AD
11.1.确定目标,2.内网转发,3.内网渗透,4.痕迹清除,5.信息收集,6.漏洞探测,7.漏洞
利用,8.撰写测试报告。以下对于渗透测试流程理解正确的是哪一项?(单选)
A.1-5-6-7-4-2-3-8
B.1-5-6-7-2-3-4-8
C.1-5-6-7-3-2-4-8
D.1-5-2-3-4-6-7-8
正确答案:B
HCIE-Security V2.0-笔试题库-誉天教育
3
12.如果文件的属性与规则的匹配条件全部匹配,则文件成为匹配文件过滤配置文件的规
则。如果其中有一个条件不匹配,则继续匹配下一条。以此类推,如果所有规则都不匹
配,则FW 会丢弃该文件。(单选)
A.TRUE
B.FALSE
正确答案:B
13.以下哪项不是数据备份的方式?(单选)
A.Sever-Less 备份
B. Client-less 备份
C.LAN-Free 备价
D.LAN 备份
正确答案:B
14.如果在ATIC 中创建自定义策略模板用于攻击防御,则可以针对以下哪些协议制定防御
策略?(多选)
A.Telnet
B.POP3
C.TCP
D.HTTP
正确答案:CD
15.以下不属于CVSS 评估的基础度量指标的是哪个选项?(单选)
A.范围
B.攻击向量
C.可用性影响
D.漏洞严重等级
正确答案:D
16.以下关于网络诱捕技术的抽述,错误的是哪几项?(多选)
A.诱捕探针支持仿真业务。
B.诱捕技术方案由诱捕器和诱捕探针两部分组成。
C.诱捕探针即是蜜罐。
D.诱捕探针负责识别网络中的扫描行为,并将流量引导至诱捕器。
正确答案:AC
17.以下哪些选项属于针对应用层的DDoS 攻击?(多选)
A.DNS 反射攻击
B.UDP 分片攻击
C.HTTP 慢速攻击
D.TCP SYN 泛洪攻击
正确答案:AC
HCIE-Security V2.0-笔试题库-誉天教育
4
18.如果能够成功访问www.huawei.com 的网站资源,不会涉及到以下哪个协议?(单选)
A.HTTP
B.TCP
C.DNS
D.TeInet
正确答案:D
19.病毒攻击可能应用在下列网络攻击中的哪个阶段?(多选)
A.破坏
B.渗透
C.提权
D.信息收集
正确答案:ABCD
20.以下关于存储型XSS 与反射型XSS 区别的描述,正确的有哪些项?(多选)
A.存储型XSS 造成的攻击是持久性的。
B.存储型XSS 的攻击代码存放在目标服务器上。
C.反射型XSS 的攻击代码存放在目标服务器上。
D.反射型XSS 造成的攻击是持久性的。
正确答案:AB
21.目标IP 地址信息可以通过攻击来收集,比如借助分布式拒绝服务攻击来获取目标的IP
信息。(单选)
A.TRUE
B.FALSE
正确答案:B
22.以下关于创建陷阱账户的描述,说法正确的是哪一项?(单选)
A.创建一个名为Administrator 本地账户,并将它的权限设置成最高,加上一个超过10 位的
强密码。
B.创建一个名为Administrator 的本地帐户,并将它的权限设置成最低,加上一个低于6 位
的弱密码。
C.创建一个名为dministrator 的本地帐户,并将它的权限设置成最低,加上一个超过10 位
的强密码。
D.创建一个名为Adminiatrator 的本地帐户,并将它的权限设置成最高,加上一个低于6 位
的弱密码。
正确答案:D
23.以下哪些方式可用于阻断C&C 攻击?(多选)
A.RAT (Remote Access Tools)检测
B.DGA (Domain Generation Algorithm.域名生成算法)域名检测
C.虚拟执行环境检测
HCIE-Security V2.0-笔试题库-誉天教育
5
D.匹配病毒库
正确答案:BC
24.在网络攻击链中,每个阶段可能使用多种攻击方式,也可以将一种攻击方式运用在多
个阶段。(单选)
A.TRUE
B.FALSE
正确答案:A
25.以下关于IPS 处理流量的过程,正确的顺序是哪项?(单选)
A.数据重组->特征匹配->应用识别->相应处理
B.相应处理->数据重组->特征匹配->应用识别
C.相应处理->特征匹配->应用识别->数据重组
D.数据重组->应用识别->特征匹配->相应处理
正确答案:D
26.在 WAF 纵深防御体系中,以下哪种安全检查用于防御CC 攻击?(单选)
A.内容安全检查
B.访问行为安全检查
C.敏感信息安全检查
D.网络安全检查
正确答案:B
27.如果想针对源IP 地址进行智能选路可以使用以下哪种智能选路的方式?(单选)
A.全局选路策略
B.策略路由选路
C.ISP 选路
D.健康检查
正确答案:B
28.虚拟化安全不包括以下哪个选项?(单选)
A.虚拟化平台安全
B.虚拟机安全
C.虚拟化网络间安全
D.物理机安全
正确答案:D
29.使用服务器认证时,访问者访间业务之前首先通过客户端或Partal 认证页面登录,然后
防火墙会主动向服务器获取用户的登录信息(包括访者使用的用户名和ip 地址)。(单选)
A.TRUE
B.FALSE
正确答案:B
HCIE-Security V2.0-笔试题库-誉天教育
6
30.以下关于带宽管理的描述,不正确的是哪一项?(单选)
A.保证带宽和转发优先级功能只能对流经防火墙的流量产生作用。
B.开启带宽管理功能会占用设备的CPU 资源。
C.如果带宽管理与NAT Server 功能同时使用,则配置带宽管理策略的目的地址时应指定的
是转换前的地址。
D.如果带宽管理与源NAT 功能同时使用,则配置带宽策略的源地址匹配条件时应指定转换
前的地址。
正确答案:C
31.某虚拟数据中心VDC 下创建了VPCA 和VPCB,在VPCA 上申请了主机
A(192.168.1.100/24),在VPCB 上申请了主机B(192.168.2.100/24,配置VPC 互访之后,创建
虚拟防火墙安全策略如下:
security-policy
source-zone any
destination zone any
source-address 192.168.2.100 32
destination-adress 192.168.1.100 32
action permit
以下说法正确是哪项?(单选)
A.A 和B 不能互访
B.仅允许A 访问B
C.A 和B 能够互访
D.仅允许B 访问A
正确答案:A
32.某数据中心同一VPC 网络下创建了子网A 和子网B。两个子网分别申请了主机A 和主机
B。现将主机加入到安全组A 且移出default 安全组,以下哪项是正确的?(单选)
A.A 和B 能够互访
B.A 和B 不能互访
C.仅允许A 访问B
D.仅允许B 访问A
正确答案:B
33.以下关于IPv6 安全特性的描述,错误的是哪一项?(单选)
A.IPv6 的DNS 等相关协议增加安全设计。
B.可通过加密方式生成IPv6 地址,但是不支持隐私头部。
C.AH 和ESP 可作为IPv6 的扩展头部,IPsec 用于保障额外安全。
D.IPv6 的地址是128 位,从而保证源地址可信。
正确答案:D
34.在云数据中心网络中,Anti-DDos 设备部署在下列哪个区域?(单选)
A.安全运维区
B.安全存储区
HCIE-Security V2.0-笔试题库-誉天教育
7
C.边界网络区
D.安全计算区
正确答案:C
35.以下关于DNS 透明代理的描述,正确的是哪几项?(多选)
A.DNS 选明代理功能是通过替换 DNS 请求报文中的源地址实现的。
B.开启DNS 透明代理功能后,替换的DNS 服务器地址的出接口决定。
C.在NGFW 作为出口网关且企业内网部署了DNS 服务器的情况下,DNS 透明代理功能仍可
正常实现。
D.同一个用户的两次DNS 请求,在DNS 透明代理的情况下,普换后的地址可能不同。
正确答案:BD
36.在“用户通过用户名和密码登录网页”中以下关于“用户名”的作用,描述正确的是哪
一项?(单选)
A.身份识别
B.身份认证
C.计费
D.授权
正确答案:A
37.以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪一项?(单选)
A.租户间可以通过安全组网络隔离
B.华为云与客户网络之间通过防火墙实现安全隔离
C.云端网络边界防护DDoS 只能通过部署Anti-DDoS 设备来实现
D.云端网络边界通过DDoS 防卸保护业务可用性
正确答案:C
38.为防范病毒,可以在云端网络边界部署以下哪种安全设备?(单选)
A.堡垒机
B.数据库审计
C. Anti-DDos
D.沙箱
正确答案:D
39.在实现云端数据存储安全时,以下选项中不需要涉及的是哪一项?(单选)
A.文档加密
B.密钥管理
C.数据库加密
D.数据上传加密
正确答案:D
40.按照常见的漏洞分类方式,XSS 应属于以下哪一种类型的漏洞?(单选)
A.主机漏洞
HCIE-Security V2.0-笔试题库-誉天教育
8
B. Web 漏洞
C.数据库漏洞
D.中间件漏洞
正确答案:B
41.实现云端传输的安全时,我们一般会考虑以下哪些方面?(多选)
A.数据源认证
B.完整性校验
C.数据加密效率
D.传输数据加密
正确答案:ABD
42.数字签名技术可以保证数据源的可信度,验证数据在传输过程中是否被篡改?(单选)
A.TRUE
B.FALSE
正确答案:A
43.以下关于日志作用的描述,不正确的是哪项?(单选)
A.运维故障分析
B.病毒阻断
C.日志存储
D.攻击溯源
正确答案:B
44.以下哪些设备可以和态势感知技术联动感知内网态势?(多选)
A.Agile-controller DCN
B.FireHunter
C.VSCAN
D.SecoManager
正确答案:BC
45.以下哪些标准法案与安全审计有关?(多选)
A.sox
B.等级保护
C.IS022000
D.IS027001
正确答案:ABD
46.当与日志服务器不在同一部署地时,目前仅支持FW 通过IPSec 隧道和GRE 隧道发送会
话日志给日志服务器。(单选)
A.TRUE
B.FALSE
正确答案:A
HCIE-Security V2.0-笔试题库-誉天教育
9
47.以下哪种类型的日志不能使用Netflow 日志格式?(单选)
A.URL 会话日志
B.IPv4 会话日志
C.半连接会话日志
D.IPv6 NAT64 会话日志
正确答案:A
48.以下关于网络诱捕方案业务流程的描述,错误的是哪一项?(单选)
A.诱捕挥针能够分析同一个源地址扫描不同目的IP 或Port 的频率,然后虚拟一个MAC 来
回应攻击者。
B.当访问流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到
诱捕器。
C.攻击者发起网络扫描攻击,目的是探测网络结构。
D.攻击者最终攻击的业务为故意构健的伤真业务。因此攻击者的所有行为都被监控,并会
被上报C15 平合。
正确答案:D
49.以下关于FW 审计行为的描述,正确的是哪一项?(单选)
A.缺省情况下,HTTP 状态码审计模式为缺省模式,只对常见HTTP 状态码进行审计。
B.缺省情况下,外发文件内容审计功能是默认开启的。
C.缺省情况下,FW 会对 HTTP 行为进行审计。
D.新建或修改审计配置文件后,配置内容会立即生效。
正确答案:A
50.DDoS 攻击、防火墙绕过和恶意软件外联攻击能被下列哪些形势感知的检测功能攻击感
知到?(多选)
A.流量基线异常检测
B.隐蔽通道检测
C. C&C 异常检测
D.加密流量检测
正确答案:ABC
51.以下哪个设备可以和态势感知技术联动隔离被感染的主机?(单选)
A. Agile-controler 'campuis
B. EDR
C.SecolMlanager
D.Agile-controller DCN
正确答案:C
52.华为入侵防御设备的IPS 功能不受License 的控制?(单选)
A.TRUE
B.FALSE
HCIE-Security V2.0-笔试题库-誉天教育
10
正确答案:B
53.目标子域名收集包括对目标的顶级域名、二级域名、三级域名等域名进行收集。(单
选)
A.TRUE
B.FALSE
正确答案:B
54.使用ATIC 进行防御策略配置时,可以配置的防御策略不包括以下哪个选项?(单选)
A.阻断
B.检测
C.防御
D.限流
正确答案:B
55.以下关于网络扫描防御技术的描述,正确的是哪一项?(单选)
A.如果设置的访问频率阈值过低,则会无法识别出扫描行为。
B.如果设置的访问频率阈值过高,则会产生较多的误报,将正常的访问流量阻断。
C.对于端口扫描可以通过设置访问频率阈值的方式去防御。
D.如果其源IР访问其他IP 地址或端口的速率超过了设置的访问频率阈值,则将此行为视
作扫描行为,并将目的IP 加入黑名单阻断扫描
正确答案:C
56.以下哪项威胁不能被沙箱虚拟执行环境检测?(单选)
A.C&C 攻击
B.PDF 文件病毒
C.PE 文件病毒
D.Web 文件病毒
正确答案:A
57.以下关于网络扫描防御技术的描述,错误的是哪一项?(单选)
A.防火墙和交换机设备可以作为诱捕探针。
B.诱捕探针具备业务仿真功能。
C.在诱捕器和诱捕探针部署在同一台防火墙上的组网模式下,诱捕不需要CIS 和
SecoManager,可以直接通过FW 完成胁闭环联动
D.诱捕系统可针对每个攻击者生成溯源的唯一指纹,能够记录黑客IP、操作系统、浏览器
类型、攻击武器类型等信息。
正确答案:B
58.沙箱能够主动防御病毒。(单选)
A.TRUE
B.FALSE
正确答案:B
HCIE-Security V2.0-笔试题库-誉天教育
11
59.以下关于FW 的应用行为控制功能的描述,正确的是哪一个?(单选)
A.针对FTP 行为,应用行为控制可以限制上传/下载文件的大小,但是无法对上传/下载行
为单独进行控制。
B.针对IM 行为,可以设置黑白名单,黑白名单和缺省动作的优先级关系为:黑名单>白名
单>缺省动作。
C.在创建安全策略时,可以把应用行为控制配置文件同用户、时间段等对象结合起来,达
到对不同用户、不同时间段的应用控制的目的。
D.针对HTTP 行为,应用行为控制功能可以对PosT 换进行控制。
正确答案:C
60.在AntiDDoS 系统中,ATIC 作为管理中心可以完成的功能有哪些?(多选)
A.策略配置
B.清洗流量
C.报表管理
D.上报异常
正确答案:ACD
61.有关华为实现业务安全韧性的方法,以下哪一项是错误的?(单选)
A.采用AI 技术弥补威胁防御的滞后性。
B.摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性。
C.通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击。
D.通过关联分析与协同联防方式实现主动安全。
正确答案:B
62.在AntiDDos 系统中,清洗设备的功能是用于发现网络中的异常流量,并上报给管理中
心?(单选)
A.TRUE
B.FALSE
正确答案:B
63. 如下图使用旁路方式部署AntiDDos 系统的,采用BGP 引流彻R 路由的方式。图中的
P1~P5 为设备的端口编号,如果没有在R2 的PC 上配置路由策略将清洗的流量引导至P5,
将会发生什么问题?(单选)
HCIE-Security V2.0-笔试题库-誉天教育
12
A.待检测流量被清洗设备丢弃
B.待检测设备清洗后会被再次发往清洗设备
C.待检测流量到不了检测设备
D.待检测流量不能被正常清洗
正确答案:B
64.域名信息收集是技术手段信息收集的第一个步骤。可通过whois 这种域名查询网站对域
名信息进行收集。(单选)
A.TRUE
B.FALSE
正确答案:A
65.下列关于FW 的DNS 过滤功能的描述,正确的有哪些项?(多选)
A.DNS 过滤可以通过引用时间段或用户/组等配置项,实现针对不同时间段或不同用户/组
的请求进行放行或者阻断。
B.DNS 过滤功能相对于URL 过滤对设备性能影响大,但是对该域名对应的所有服务都可以
控制。
C.DNS 过滤可以在发起HTTP/HTTPS 的URL 请求阶段进行控制。
D.DNS 过滤功能通常用于企业网关,能够有效管理用户访问网络资源的行为。
正确答案:AD
HCIE-Security V2.0-笔试题库-誉天教育
13
66.以下关于网络诱捕技术的描述,正确的是哪几项?(多选)
A.如果攻击者无法注意到蜜罐提供的虚假服务,蜜罐的捕获效率就相对较低。
B.蜜罐技术是通过部署一些作为诱饵的主机或网络报文,诱使攻击者对它们实施攻击,从
而可以对攻击行为进行捕获和分析。
C.建议把接入层交换机设备作为蜜罐设备。
D.蜜罐只能被动等待攻击者前夹负击。
正确答案:ABD
67.沙箱与防火墙联动反病毒,沙箱检测病毒文件后将以下哪项信息反馈到防火墙?(多
选)
A.应用
B.URL
C.文件MD5
D.源IP
正确答案:C
68.以下关于入侵防御特征库升级方式的描述,错误的是哪项?(单选)
A.本地升级方式包括定时升级和立即升级两种方式。
B.在线升级方式包括定时升级和立即升级两种方式。
C.可以通过本地升级方式升级特征库。
D.可以通过在线升级方式升级特征库。
正确答案:A
69.在使用旁路部署AntiDDoS 系统时,下列哪个选项是常见的引流手段?(单选)
A.MPLS LSP 引流
B.二层引流
C.GRE 引流
D.BGP 引流
正确答案:D
70.作为网络管理员如果想通过查看WAF 上的日志了解Web 攻击安全事件。需要查看以下
哪类日志?(单选)
A.操作日志
B.防篡改日志
C.应用防护曰志
D.系统日志
正确答案:C
71.以下哪项不属于防火墙检测病毒的方式?(单选)
A.恶意域名检测技术
B.启发式检测技术
C.首包检测技术
HCIE-Security V2.0-笔试题库-誉天教育
14
D.文件信誉检测技术
正确答案:A
72.访问者可以通过Portal 认证页面获取短信验证码,然后输入短信验证码即可通过认证。
以下哪项属于该认证方式?(单选)
A.单点登录
B.服务器认证
C.本地认证
D.短信认证
正确答案:D
73.华为云数据中心架构中网络控制层包含以下哪些选项?(多选)
A.OpenStack
B.Agile-controller DCN
C.FusionSphere
D.SecoManager
正确答案:BD
74.如下图所示,总部网络双机部署,分部网络配置实现L2TP over lPSec 接入总部网络。以
下关于IPSec 感兴趣流配置的描述,正确的是哪一个?(单选)
A.acl number 3000
rule 10 permit tcp source-port eq 1701
B.acl number 3000
rule 10 permt udp destination-port eq 1701
C.acl number 3000
rule 10 permit tcp destination-port eq 1701
D.acl number 3000
rule 10 permit udp source-port eq 1701
正确答案:B
75.以下哪些选项属于互联网边界安全考虑的范畴?(多选)
A.防ARP 攻击
HCIE-Security V2.0-笔试题库-誉天教育
15
B.防DDoS 攻击
C.反病毒
D.防泄密
正确答案:BCD
76.在华为用户管理解决方案中,使用AD 单点登录时,防火墙不支持以下哪种方式获取用
户认证通过的消息?(单选)
A.AD 单点登录服务程序自动上报消息给防火墙
B.安装单点登录服务程序接收PC 的消息
C.防火墙监控AD 认证报文
D.安装单点登录服务程序查询AD 服务器安全日志
正确答案:A
77.在华为用户管理解决方案中,以下关于认证触发的描述正确的是哪几项?(多选)
A.接入用户触发认证的方式有:L2TP VPN、IPSec VPN、SSL VPN 等。
B.单点登录是指把防火墙作为认证点,用户完成认证后就可以在防火墙上线。
C.免认证可以在不输入用户名和密码的情况下,完成认证并访问网络资源。
D.Portal 认证是指由防火墙或第三方服务器提供Portal 认证页面对用户进行认证。
正确答案:ACD
78.以下关于黑洞路由的描述,错误的是哪一项?(单选)
A.当NAT 地址池地址与公网接口地址不在同一网段时,必须配置黑洞路由。
B.黑洞路由配置会消耗设备CPU 处理资源。
C.黑洞路由的配置命令行: ip route-static [ip-addrest]NULL。
D.配置目的NAT,为了防止路由环路,需要配置到转换前的目的IP 地址的黑洞路由。
正确答案:B
79.为保证用户本地数据中心和云上VPC 之间的传输安全,华为云采用了以下哪种技术?
(单选)
A.MPLS VPN
B.GRE VPN
C.SSL VPN
D.IPsec VPN
正确答案:D
80.以下关于信息安全培训的描述中,正确的是哪些顶?(多选)
A.即使是安全培训,对于不同的部门,侧重点也会不同。
B.在培训内容方面,对于企业高管而言,主要需要进行信息安全战略和信息安全法律法规
的相关培训。
C.对于基层员工,应该着重进行一些安全技术类的培训。
D.在培训方式上,对于大部分员工来说,仅仅一次入职培训是无法引起足够的重视.还需要
经常进行邮件宣传来提升对信息安全的重视。
正确答案:ABD
HCIE-Security V2.0-笔试题库-誉天教育
16
81.防火墙策略特性支持IPv4,暂不支持IPv6。(单选)
A. TRUE
B. FALSE
正确答案:B
82.国家等级保护制度(GB)在进行等级测评过程中,测评依据是ISO27001 中的安全管理
测评要求。(单选)
A. TRUE
B. FALSE
正确答案:B
83.针对 DNS 授权服务器发起的DNS Request Flood,如果采用TC 源验证时,客户端设备
不支持使用TCP 发送 DNS 请求,该如何验证客户端身份?(单选)
A.使用载荷检查
B.使用DNS 被动模式
C.使用302 重定向
D.使用CHAME
正确答案:B
84.以下关于
1.Icx.exe -slave 192.168.122.111 4444 192.168.122.129 3389
2.Icx - listen 3456 3789
理解正确的是哪些项?(多选)
A.其中第二点中将服务器的3789 端口请求传送给3456 端口。
B.其中第二点中将服务器的3456 端口请求传送给3789 端口。
C.其中第一点中将服务器的3389 端口数据转发到 192.168.122.111:4444 上。
D.其中第一点中将服务器的4444 端口数据转发到 192.168.122.129:3389 上。
正确答案:BC
85.用户管理中需要管理的资源有哪些?(多选)
A.信息
B.系统
C.服务
D.设备
正确答案:ABCD
86.以下方式中,属于逻辑/技术性访问控制的是哪些项?(多选)
A.访问控制列表
B.摄像头
C.加密
D.雇佣准则
正确答案:AC
HCIE-Security V2.0-笔试题库-誉天教育
17
87.以下哪种访问控制类型是依照组织的安全策略或本地安全而定义的?(单选)
A.行政管理性访问控制
B.逻辑/技术性访问控制
C.物理性访问控制
D.纠正性访问控制
正确答案:A
88.以下关于IPv6 技术对网络攻击影响在指述,正确的选项有哪些?(多选)
A.IPV6 已经足够考虑到孑安全方面的问题,不存在自身的安全漏洞。
B.IPv6 对应用层欺骗攻击也有一定的防范作用。
C.在IPv6 环境下,分片政击、ARP 和DHCP 攻击能得到一定程度的缓解或消除。
D.IPv6 有能力通过攻击定位攻击发起者。
正确答案:CD
89.以下关于配置elog 日志管理的描述,错误的是哪一项?(单选)
A.默认情况下,eLog 不解析会话新建日志,如需要在eLog 上解析并呈现会话新建日志,则
需要在采集器上做相应配置。
B.目前eLog 支持手动添加和自动发现两种管理FW 的方式,手动添加方式需要在FW 上配
置SNMP 相关参数。
C.FW 上的时区和时间与eLog 采集器上的时区和时间必须保持一致,否则将会影响日志查
看结果。
D.如果FW 同时输出会话老化日志、会话新建日志和定期会话日志,将会导致eLog 接收到
的日志数量激增,消耗eLog 的存储空间。
正确答案:B
90.以下关于脆弱点识别与评估的描述,不正确的是哪一项?(单选)
A.在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策
略、数据完整性、通信、鉴别、密码保护等方面进行识别。
B.脆弱点识别也称弱点识别,弱点是资本本身在的,如果没有相应的威胁发生,单纯的弱
点本身不会对资本造成损害。
C.脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理
部分。
D.对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆
弱点赋值还应参考技术管理和组织管理脆弱点的严重程度。
正确答案:C
91.以下关于信息安全管理的指导原则的描述,不正确的是哪一项?(单选)
A.信息安全需要积极防御和综合防范。
B.需要综合考虑社会因素对信息安全的制约。
C.需要明确国家、企业和个人对信息安全的职责和可确认性
D.工程原则中降低复杂度的原则是需要实现访问的最大特权定制。
正确答案:D
HCIE-Security V2.0-笔试题库-誉天教育
18
92.以下哪些是中国的信息安全标准组织?(多选)
A.国家互联网应急中心
B.信息技术安全标准化技术委员会
C.中国安全生产协会
D.中国通信标准化协会下辖的网络与信息安全技术工作委员会
正确答案:BD
93.信息安全的保障不需要完全结合业务实施,因为信息安全会提升网络的复杂性,降低业
务处理的效率。(单选)
A.TRUE
B.FALSE
正确答案:B
94.假设有一组原始数据为:"10,20,30,40,50",通过随机调换数据的位置对该组款据进
行脱敏,脱敏后数据为:“30,20,50,10,40”。此种数据脱敏方法采用的算法是下列哪
一项?(单选)
A.加噪
B.截断
C.哈希
D.置换
正确答案:D
95.以下关于网络诱捕技术功能的描述,正确的是哪几项?(多选)
A.网络诱捕技术能够自动感知ARP-MISS 并实现诱捕。
B.网络诱捕技术能够自动感知不存在IP 并实现诱捕。
C.网络诱捕技术能够自动感知不存在MAC 地址并实现诱捕。
D.网络诱捕技术能够自动感知开放端口并实现诱捕。
正确答案:AB
96.以下关于网络诱捕防御原理的描述,正确内是哪项?(多选)
A.针对网络武器安装威脱,网络诱捕技术可采用欺骗方式使得攻击者在诱捕系统中执行提
权等命令。
B.面对病毒、蠕虫、WebShell 这些武器化攻击方式,可以采用误导方式使得攻击流量被转
移到诱捕探针。
C.针对攻击前期的侦查行为可以采用诱骗方式进行防御。通过制造各种陷阱误导攻击者,
造成攻击者对网络结构、攻击目标、漏洞误认知。
D.网络诱捕技术可以伪装真实业务和漏洞误导攻击者,使攻击者在诱捕系统中进行渗透攻
击。
正确答案:CD
97.以下关于溯源审计的描述,正确的是哪一项?(单选)
A.在报文来回路径不一致的组网环境中,审计日志记录内容是完整的。
HCIE-Security V2.0-笔试题库-誉天教育
19
B.只有审计管理员才能配置审计功能和查看审计日志。
C.在安全策略中,动作配置为deny 的流量会进行审计策略处理。
D.审计策略包括条件和动作两部分,对于条件部分匹配任意一项条件即可执行响应动作。
正确答案:B
98.以下关于用户管理的描述中,错误的是哪一项?(单选)
A.管理员可以通过AAA 管理用户资源的使用。
B.用户管理是一种基本的安全管理。
C.用户管理可以控制用户可访问的资源。
D.用户管理不可以控制某用户访问特定的资源。
正确答案:D
99.以下关于IPv6 技术的描述,正确的选项有哪些?(多选)
A.IPv6 地址构造是可汇聚的、层次化的地址结构,易于构造更大规模的扁平网络。
B.IPv6 中AH 报头是用来确认IP 信息包的可靠性和完整性的,ESP 报头则是用来提供数据的
加密封装。
C. IPv6 通过AH 和ESP 报头可以防止伪造消息伪造路由器,保证不受错误消息的侵害,从
而有效防止对网络逻辑结构的攻击破坏。
D.IPv6 有本地子网地址和本地网络地址的概念。
正确答案:ACD
100.在活动目录(AD)架构中,以下哪项是网络接入服务器的功能?(单选)
A.计费服务器
B.认证服务器
C.防火墙
D.客户端
正确答案:C
101.在华为云上实现等保的安全通信网络要求,不需要涉及以下哪一项服务?(单选)
A.安装杀毒软件
B. DDoS 高防
C.安全组
D. Web 应用防护
正确答案:A
102.常见的数据库安全审计技术按照技术特点,可以分为哪几类?(多选)
A.基于代理的审计技术
B.基于日志的审计技术
C.基于网络监听的审计技术
D.基于网关的审计技术
正确答案:ABCD
103.对云端进行等保测评,以下哪一个步骤的完成标志着等保评测工作的结束?(单选)
HCIE-Security V2.0-笔试题库-誉天教育
20
A.系统定级
B.等级评测
C.建设整改
D.系统备案
正确答案:B
104.常见的数据库入侵检测技术有哪几类?(多选)
A.基于模式匹配的入侵检测技术
B.基于统计的入侵检测技术
C.基于已知攻击行为的入侵检测技术
D.基于数据挖掘的入侵检测技术
正确答案:ABCD
105.日志格式具有多样性,目前国际上尚未制定出统一的日志格式标准,不同厂商根据自
身需求制定相应的日志格式。(单选)
A.TRUE
B.FALSE
正确答案:A
106.以下关于数据库审计系统的描述,错误的是哪个选项?(单选)
A.通常进行直路部暑,提取消息和记录。
B.能够对不包含威胁特征的操作行为进行分析。
C.针对合法用户的异常操作进行检测。
D.支持在云环境下部署,策略随需而配,规则随需而选。
正确答案:A
107.以下关于安全审计的描述,错误的是哪一项?(单选)
A.安全审计能够通过分析威胁日志识别风险。
B.数据库审计的B/S 架构模型与C/S 类似,采取二层(表现层、数据访问层)架构。
C.安全审计通常分为数据库审计、上网行为审计和运维审计。
D.安全审计一般都是事后审计,因为权限管理以及授权才是安全审计的核心。
正确答案:B
108.以下关于日志License 授权的描述,正确的是哪项?(单选)
A.入侵防御日志的产生和License 授权无关。
B.审计日志的产生和License 授权无关。
C.沙箱检测日志包含本地沙箱和云沙箱检测日志,云沙箱检测日志需要License 授权。
D.反病毒日志的产生和License 授权无关。
正确答案:C
109.图一为原始数据表格,图二为进行K-匿名化技术处理后的数据,该项处理的K 值为多
少?(单选)
图一:
HCIE-Security V2.0-笔试题库-誉天教育
21
图二:
A.1
B.2
C.3
D.4
正确答案:D
110.“有权要求数据控制者修改、补充不准确/不完整的个人数据”是属于数据主体的哪一
项权利?(单选)
A.知情权
B.删除权
C.访问权
D.更正权
正确答案:D
111.信息安全标准的意义在于提高整体安全保障水平,优化安全资源分配?(单选)
A.TRUE
B.FALSE
正确答案:A
112.以下哪些是K 匿名技术可以提供的保障?(多选)
A.敏感数据缺乏多样性。
B.攻击者无法确认某条数据对应的是谁。
C.攻击者无法推断某个人是否在公开数据中。
D.攻击者无法确认某个人是否有某项敏感属性。
HCIE-Security V2.0-笔试题库-誉天教育
22
正确答案:BCD
113.以下哪个选项不能体现APT 攻击的高级特性?(单选)
A.发动API 攻击一般需具备大型组织的力量。
B.API 攻击遵循网络攻击链的过程。
C.API 攻击一般较为隐蔽,通过加密通道等方式隐藏攻击。
D.APT 攻击中会使用零日漏洞。
正确答案:B
114.以下哪些攻击手段可以在网络攻击链的目标打击阶段使用?(多选)
A.DoS 攻击
B.病毒攻击
C.带路由记录项的IP 报文攻击
D.拖库
正确答案:ABD
115.以下哪些方式可用于DGA (Domain Generation Algori thm,域名生成算法)域名检测?
(多选)
A.聚类算法
B.虚拟执行环境检测
C.分类算法
D.特征库匹配
正确答案:CD
116.以下属于IPDRR 流程的有哪些选项?(多选)
A.响应
B.计划
C.保护
D.恢复
正确答案:ACD
117.以下哪项属于网络入侵防御的应用场场景?(多选)
A.IDC 或服务器集群前端。
B.公司网络出口的防火墙前端。
C.公司网络互联分支之间。
D.园区网与互联网相连的边界。
正确答案:ACD
118.针对DDoS 中的慢速攻击防范,具备智能化和拟人化功能的Anti DDoS 方案对此类攻击
防御效果更好。(单选)
A.TRUE
B.FALSE
正确答案:A
HCIE-Security V2.0-笔试题库-誉天教育
23
119.以下关于端口扫描的描述,错误的是哪项?(单选)
A.端口扫描是为了确定对端主机上开启了何种服务,从而为入侵寻找入口。
B.TCP 端口扫描利用的是三次握手特性。
C.当扫描者发出Syn 报文,如果对端没有回复,则表示对端端口是关闭的。
D.对于UDP 端口扫描,则是通过向对端特定端口发出UDP 数据报文,观察是否回复ICMP
端口不可达报文来判断端口是否打开。
正确答案:C
120.以下哪些措施可以防范利用零日漏洞传播的病毒?(多选)
A.部署沙箱
B.部署防火墙
C.使用态势感知技术
D.部署漏扫设备
正确答案:AC
121.以下关于透明代理和反向代理的描述,正确的是哪些项?(多选)
A.反向代理的部署方式需要将流量引导至WAF 设备。
B.透明代理的部署方式需要将流量引导至WAF 设备。
C.透明代理的部署方式是将设备串联在网络当中。
D.反向代理的部署方式是将设备串联在网络当中。
正确答案:AC
122.在Linux 日志安全设置中,用户操作日志包括以下哪些选项?(多选)
A.口令修改
B.登录是否成功
C.账号创建
D.权限修改
正确答案:ACD
123.SQL 注入漏洞的产生是由于缺少对用户输入内容的合法性校验。(单选)
A.TRUE
B.FALSE
正确答案:A
124.华为网络安全智能CIS 不能与下列哪项设备联动阻断病毒?(单选)
A.Agile Controller-DCN
B.Secollanager
C.防火墙
D.Agile Controller Campus
正确答案:A
125.广告软件不算恶意代码的一种,因为它没有给用户带来实质性的伤害。(单选)
HCIE-Security V2.0-笔试题库-誉天教育
24
A.TRUE
B.FALSE
正确答案:B
126.以下关于防火墙文件过滤功能的配置内容的描述,错误的是哪一项?(单选)
A.使用命令display current-configuration,可以显示缺省配置文件自身的配置信息。
B.通过命令行配置安全策略引用缺省配置文件时,需要输入完整的配置文件名称,否则无
法成功引用。
C.在命令行界面下,通过命令display profile type le-bock name default 可以查看到缺省配置
文件中的配置信息。
D.管理员应该首先明确需要对哪出类别的文件进行过滤,然后选择设备能够支持的文件类
型,最后在“自定义扩展名”下填写剩余的文件类型。
正确答案:A
127.黑客控制的僵尸网络用于传播病毒,不能发动DDoS 攻击。(单选)
A.TRUE
B.FALSE
正确答案:B
128.在华为用户管理解决方案中,以下关于用户组织架构的描述中,正确的是哪一项?
(单选)
A.用户组织架构是基于用户进行权限管控的基础。
B.管理员可以根据企业的组织结构来创建部门和用户,这里的“部门"对应组织架构中的
“安全组"。
C.当需要基于部门以外的维度对用户进行管理,可以创建跨部门的用户组。
D.华为防火墙缺省存在default 认证域,所以用户不可以自定义创建认证域。
正确答案:A
129.以下关于普通用户造成的安全风险描述,错误的是哪一项?(单选)
A.假冒用户身份查询、获取数据导致数据泄露。
B.误操作导致运维数据库被删除、破坏。
C.用户通过复制屏幕内容、截屏,或通过其他非法手段拷贝、下载数据库。
D.在未经授权的情况下访问与本职工作无关的业务系统。
正确答案:B
130.按照国家网络安全法规,私有云需要遵守信息安全等级保护基本要求,但不一定需要
遵守云计算扩展要求。(单选)
A.TRUE
B.FALSE
正确答案:B
131.以下关于用户认证的描述,正确的是哪几项?(多选)
A. IP/MAC 双向绑定的用户可通过DHCP 方式获取动态IP 地址。
HCIE-Security V2.0-笔试题库-誉天教育
25
B.安全策略放行但身份认证不通过的用户不能正常访问资源。
C.为某用户配置MAC 地址双向绑定免认证,当用户和FW 之间存在三层设备时,该用户可
正常上线。
D.如果用户是MAC 地址单向绑定用户,则其他用户也可使用该MAC 地址正常登录。
正确答案:BD
132.以下关于健康检查描述,正确的是哪一项?(单选)
A.健康检查报文无需配置安全策略放行。
B.探测报文的出接口不需要固定。
C.在指定链路健康检查的出接口后,健康探测报文的出接口即可与回应报文的入接口保持
一致。
D.在配置健康检查的协议和端口时,要确认对端是否放开了相应的协议和端口。
正确答案:D
133.以下关于IPv6 无状态地址DAD 检查的描述,错误的是哪一项?(单选)
A.IPv6 重复地址检测技术和IPv4 免费ARP 类似,用于地址分配或主机连接网络时检测重复
的IPv4 主机地扯。
B.试验地址能进行单播通信。
C.节点向自己将使用的试验地址发送一个邻居请求(NS)报文,如果收到其它站点回应的邻居
通告(NLA)报文,则证明该地址已被使用。
D.当接口配置为IPv6 地址时,DAD 用来在本地链路范围内检测将要使用的IPv6 地址是否唯
一。
正确答案:B
134.以下关于上网用户单点登录的认证方式与认证域关系的描述,正确的有哪几项?(多
选)
A.单点登录用户需要在防火墙上线、基于用户进行策略控制,因此单点登录用户也必须隶
属于某个认证域。
B.如果服务器上不存在其他的认证域,则在default 认证域上线。
C.防火墙参与单点登录用户的认证过程,因此可以在认证域中进行认证配置。
D.单点登录中,防火墙也可以根据IP/MAC 地址与用户的绑定关系,识别本地用户所属的认
证域。
正确答案:ABD
135.以下关于安全防护的描述,正确的是哪一项?(单选)
A.ASPF 功能不会影响设备性能。
B.当FW 部署在NAT 设备后面时,可能会出现大量同一源IP 地址访问不同目的端口的流
量,此种场景下不能开启端口扫描攻击防范功能。
C.当FW 工作在透明模式时,可以开启IP 欺骗攻击防范功能。
D.以太网接口接收的报文,不可以绑定其源IP 地址与MAC 地址的对应关系。
正确答案:B
136.部署在不同物理资源池的同一VPC 网络的两个子网默认不能互访。(单选)
HCIE-Security V2.0-笔试题库-誉天教育
26
A.TRUE
B.FALSE
正确答案:A
137.数字证书可以保证数据传输过程中通信对端公钥的可信度。(单选)
A.TRUE
B.FALSE
正确答案:A
138.以下哪些实现要素是云端操作全程可管控的?(多选)
A.安全策略部署
B.账号权限管理
C.风险可识别
D.操作可审计
正确答案:ACD
139.以下哪些选项是等保2.0 相比较于等保1.0 的主要变化?(多选)
A.各级别安全要求更详细
B.增加了扩展要求
C.安全通用要求分类更细致
D.等保测评工作流程更细化
正确答案:ABCD
140.目前暂时无法对使用TLS 进行加密的C&C 攻击进行防御。(单选)
A.TRUE
B.FALSE
正确答案:B
141.在安全团队能力建设中,一般分为管理岗和技术岗,以下不属于技术岗位关键职责的
是哪一项?(单选)
A.负责组织信息安全突发事件的应急处置。
B.负责组织开展信息系统安全等级保护工作。
C.负责制定企业级的信息安全技术规划和技术架构。
D.负责安全漏洞检测和防护。
正确答案:A
142.传统被动防御无法很好防范APT 攻击的原因之一是传统防御方法无法关联分析威胁。
(单选)
A.TRUE
B.FALSE
正确答案:A
143.以下哪些选项属于上网行为审计的内容?(多选)
HCIE-Security V2.0-笔试题库-誉天教育
27
A.用户使用搜索引擎搜索的关键字
B.收发邮件行为
C.用户QQ 账号及其上下线时间
D.用户配置文件
正确答案:ABC
144.以下关于网络诱捕方案原理的描述,错误的是哪一项?(单选)
A.能够制造各种陷阱误导攻击者,造成攻击者对网络结构、攻击目标、漏洞分布的错误认
知。
B.诱捕器通过伪装真实业务和漏洞误导攻击者,使攻击者攻击诱捕器。
C.攻击者在目标设备上安装程序的行为也能够被诱捕器捕获。
D.网络诱捕技术能够针对攻击者攻击过程全程诱导,给攻击者己攻击到目标的假象,但实
际是在确认攻击意图并准备实施阻断。
正确答案:C
145.以下哪项行为不具备信息安全风险?(单选)
A.关闭不必要的主机端口
B.误操作
C.重要文件不加密
D.连接公共WIFI
正确答案:A
146.以下哪项不属于网络攻击的变化趋势?(单选)
A.攻击方式物理化
B.攻击手段复杂化
C.攻击方式变化小
D.攻击目的多样化
正确答案:C
147.以下关于等保2.0 基本要求的描述,不正确的是哪项?(单选)
A.安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、
数据完整性、数据备份。
B.安全区域边界内容包括边界防护、访问控制、可信验证。
C.安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、网络和
系统安全管理、恶意代码防范管理、备份和恢复管理、安全事件处置。
D.安全管理机构的主要内容包括人员录用、人员离岗、安全意识教育和培训、外部人员访
问管理。
正确答案:D
148.XSS 漏洞是通过发送不合法的数据库命令形成的注入漏洞。(单选)
A.TRUE
B.FALSE
正确答案:B
HCIE-Security V2.0-笔试题库-誉天教育
28
149.以下哪个选项是用于渗透测试中获取信息的手段?(单选)
A.连接开放的端口,登录服务器。
B.利用漏洞对主机植人后门。
C.使用工具扫描服务器开放的端口。
D.为普通用户提取超级管理员权限。
正确答案:C
150.以下哪些选项可以彻底销毁数据?(多选)
A.消磁法
B.多次删除法
C.覆写
D.捣碎法
正确答案:ACD
151.以下选项中哪些属于敏感信息?(多选)
A.网站源码
B.个人姓名
C.个人银行账户
D.SSL 证书
正确答案:ACD
152.在WAF 纵深防御体系中,以下哪个选项属于内容安全检查的范畴?(单选)
A.网络爬虫检查
B.SQL 注入攻击
C.敏感言论的提交
D.安全基线的设置
正确答案:C
153.交换机的诱捕配置如下:
deception
deception enabl e
deception detect-network id 1 192.168.1.0 255.255.255.0
deception detect-network id 1 192.168.2.0 255.255.255.0
deception decoy destination 192.0.2.100
以下关于该配置的描述,正确的是哪一项?(单选)
A.deception decoy destination 用来配置诱捕探针的IP 地址
B.deception detect-network id 用来配置诱捕的检测网段
C.deception enable 应在接口下做配置
D.deception 用来开启设备的诱捕功能
正确答案:B
154.以下关于服务识别的描述,错误的是哪一项?(多选)
HCIE-Security V2.0-笔试题库-誉天教育
29
A.服务识别是一种识别服务器上提供的服务类型的侦查技术。
B.SSH 协议会主动告知访问者自己版本信息。
C.攻击者可根据服务版本检索到相关的漏洞,并加以利用。
D.所有服务的识别均可通过端口扫描技术实现。
正确答案:D
155.格式化电脑意味着文件已经被彻底删除,无法进行修复。(单选)
A.TRUE
B.FALSE
正确答案:B
156.沙箱无法跟下列哪个设备联动反病毒?(单选)
A.防火墙
B.交换机
C.路由器
D.CIS
正确答案:C
157.以下哪项不属于病毒免杀方式?(单选)
A.修改系统文件
B.寄生在宏文仗里
C.修改内存特征码
D.修改文件特征码
正确答案:B
158.如果攻击者使用虚假源地址发动TCP Flood 攻击,则使用以下哪种防御手段最有效?
(单选)
A.指纹学习
B.会话检查
C.载荷检查
D.源验证
正确答案:D
159.如果是首次在网络中部署WAF 设备,对于WAF 配置流程排序,正确的选项是哪个?
(单选)
1.查看日志,了解网络中的安全事件
2.增加保护站点
3.自定义规则组
4.上线后策略调整
A.1-2-3-4
B.3-2-1-4
C.3-1-2-4
D.1-3-2-4
HCIE-Security V2.0-笔试题库-誉天教育
30
正确答案:B
160.以下哪项认证方法是通过密码进行身份认证的?(单选)
A.你拥有什么
B.你做什么
C.你是什么
D.你知道什么
正确答案:D
161.以下关于双机热备的描述,错误的是哪几项?(多选)
A.在防火墙业务接口工作在二层、上下行连接路由器的组网情况下,建议使用负载分担组
网。B.在防火墙业务接口工作在二层、上下行连接交换机的组网情况下,支持负载分担组
网。
C.在防火墙业务接口工作在三层、上下行连接路由器的组网情况下,可以使用主备备份组
网。D.在防火墙业务接口工作在三层、上下行连接路由器的组网情况下,不可以使用负载
分担组网。
正确答案:BD
162.IPv6 组播地址范围为FE80:: /10(单选)
A.TRUE
B.FALSE
正确答案:B
163.以下关于防火墙服务器负载均衡功能中的实服务器IP 地址规划的描述,正确的是哪几
项?(多选)
A.不能与虚拟服务器地址相同
B.不能与外网其他服务器地址相
C.不能与服务器网关的IP 地址相同
D.不能与FW 的出接口IP 地址相同
正确答案:ACD
164.华为提出“分区防御,统一检测”的安全方案,以下哪些分区中需要部署防火墙?
(多选)
A.互联网边界
B.业务服务区
C.办公网络
D.核心交换区
正确答案:ABC
165.以下关于双机场景下L2TP over lPSec 的实现中,描述错误的是哪一项?(单选)
A.在这种场景下防火墙会给客户端分配IP 地址。
B.建立L2TP 隧道后,用户不可正常访问Internet。
C.客户端设置的参数要与防火墙上设置的参数相匹配。
HCIE-Security V2.0-笔试题库-誉天教育
31
D.客户端应对双机虚拟地址发起拨号连接。
正确答案:B
166.以下属于应用层流量型攻击的是哪项?(单选)
A.HTTP flood
B.XSS
C.TCP flood
D.CSRF
正确答案:A
167.以下哪些选项是导致云端业务中断的主要原因?(多选)
A.漏洞
B.数据泄露
C.网络攻击
D.病毒
正确答案:ACD
168.通过构建特殊的输入作为参数传入 Web 应用程序,通过破坏数据库语句的原始逻辑,
进而执行攻击者所希望的操作。上述语句描述的是以下哪项攻击?(单选)
A.注入
B.未验证的重定向
C. XSS
D.会话劫持
正确答案:A
169.在安全审计内容中,以下属于公共审计对象是是哪些选项?(多选)
A.时间
B.源MAC
C.源IP
D.应用
正确答案:ACD
170.在防火墙虚拟系统向根系统下的eLog 输出日志的场景中,以下关于输出方式的描述,
正确的哪项?(多选)
A.不可以通过手动配置将丢包日志输出到根系统对接的eLog。
B.可以手动配置将会话日志输出到根系统对接的eLog。
C.不可以手动配置将业务日志输出到根系统对接的eLog。
D.Port Range 日志不能输出到虚拟系统对应的eLog,只能输出到根系统对接的eLog。
正确答案:BD
171.以下关于部署CIS 数据采集功能的描述,正确的是哪一项?(单选)
A.日志采集器将日志传输到大数据平台时,推荐使用SSL 方式,因为SSL 方式比较安全,但
开销更大。
HCIE-Security V2.0-笔试题库-誉天教育
32
B.通过在流探针上部署镜像功能,将Netflow 数据流发送给大数据平台。
C.Syslog 日志在上报大数据平台之前会进行归一化处理,但Netflow 日志不进行归一化处
理。
D.通过在流探针上部署分光功能,将信息元发送给大数据平台。
正确答案:A
172.以下关于安全运营中心的描述,正确的是哪些选项?(多选)
A.点状防御有面对日志数量庞大,安全警告信息彼此割裂、处理效率低的缺点。
B. SOC 是一个运维和服务的结合,没有相关的产品,所以需要配合安全产品实施。
C. SOC 能够做到统收集、存储、处理企业各类与安全相关的监测告警信息。
D. SOC 能够解决点状防御在运行过程中产生的大量安全日志和事件造成的信息相对孤立的
间题。
正确答案:ACD
173.以下关于威胁日志的描述,正确的有哪些选项?(多选)
A.仅"威胁类型"为“入侵"时,威胁日志会显示CV 编号的具体信息。
B.查看威胁日志之前需要确保FW 上已配置入侵防御、反病毒或攻击防范功能。
C.在日志的“攻击取证"字段中,只有审计管理员有查看获取的数据包的权限。
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”。
正确答案:ABC
174.在事件响应的阶段中,以下安全人员需要做的是哪项?(单选)
A.收集证据
B.重建系统
C.控制事件
D.执行根本原因分析
正确答案:C
175.以下哪项攻击可以通过单点设备检测出来?(单选)
A.删除进程
B.加密恶意流量
C.口令暴力破解
D.用户权限提升
正确答案:C
176.以下关于信息安全管理体系 ISMS 的描述,不正确的是哪一项?(单选)
A.ISMS 的规划设计包括建立阶段、实施和运行阶段、监视和评审阶段、保持和改进阶段。
B.信息安全管理体系实施就是指信息安全管理体系的建设。
C.ISMS 的实施过程包括规划和设计、建立、实施和运行、监视和评审四个阶段。
D.SMS 和等级保护的共同之处有都可以加强对信息安全保障工作、对安全管理的要求有相
同点、能够相互促进和补充。
正确答案:B
HCIE-Security V2.0-笔试题库-誉天教育
33
177.以下关于等保2.0 基本要求的描述,不正确的是哪一项?(单选)
A.安全区域边界内容包括边界保护、访问控制、可信验证。
B.安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、网络和
系统安全管理、恶意代码防范管理、备份与恢复管理、安全事件处置。
C.安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、
数据完整性、数据备份恢复。
D.安全管理机构的主要内容包括人员录用、人员离职、安全意识教育和培训、外部人员访
问管理。
正确答案:D
178.如果攻击者使用虚假源地址发动TCP Flood 攻击,则使用以下哪种防御手段最有效?
(单选)
A.源验证
B.载荷检查
C.会话检查
D.指纹学习
正确答案:A
179.以下哪些属于信息安全保障的关键要素?(多选)
A.法律法规的制定
B.安全运维与管理
C.安全产品与技术
D.人员
正确答案:BCD
180.以下关于ISMS 中内部审核的描述中,正确的选项有哪些?(多选)
A.启动审核阶段需要制定审核计划包括审核目的和范围、审核依据的文件、审核组成员、
审核日期及安排等内容。
B.所有记录的文件按照相关程序的要求进行保存归档。
C.审核实施需要按照审计计划进行,通过现场观察、访问、验证等方法来进行内部审核工
作。
D.审核实施结束以后,需要直接输出审核报告,然后进行结果验证。
正确答案:ABC
181.以下哪项不属于实现信息安全的要素?(单选)
A.机密性
B.完整性
C.源验证
D.可用性
正确答案:C
182.在客户授权许可的情况下,才能进行网络渗透测试,否则属于违法行为。(单选)
A.TRUE
HCIE-Security V2.0-笔试题库-誉天教育
34
B.FALSE
正确答案:A
183.以下关于数据安全的描述中,正确的是哪一项?(单选)
A.把文件放入回收站并清空回收站是安全的数据销毁方式。
B.企业一般在网站根目录放置一个名为spider.txt 文件说明允许采集的数据范围。
C.—般将用户的登录密码用对称加密算法加密后存储在数据库中。
D.数字水印在防伪溯源和版权保护方面有重要作用。
正确答案:D
184.以下关于主机识别的描述,正确的是哪几项?(多选)
A.可以通过端口号相略判断主机使用的操作系统。例如主机打开了 TCP3389 端口,则该主
机很可能运行windows 操作系统。
B.高级主机识别技术分为主动协议识别和被动协议识别。
C.主动识别技术需要攻击者发送报文进行识别,隐蔽性较好。
D.不同的操作系统对某些字段的支持及使用偏好不同,因此可以通过报文中的特定字段来
判断对端主机的操作系统。
正确答案:ABD
185.在配置完成入侵防御的配置文件后,测试过程中发现防御功能未生效,以下哪些选项
是可能的原因?(多选)
A.安全策略中未调用入侵防御配置文件。
B.未加载License。
C.入侵防御配置文件未提交编译。
D.配置文件配置错误。
正确答案:ABCD
186.以下关于主机发现的描述,错误的是哪一项?(单选)
A.主机发现是通过网络扫描实现的。
B.当扫描者与被扫描的IP 在同一个网段中时,仅仅靠ARP 请求与应答过程就可以确定该IP
是否活跃。
C.扫描发现相同网段主机,需借助ICMP 请求报文来实现。
D.当扫描者与被扫描的IP 不在同一个网段时,指定IP 主机是否存活无法用ARP 报文来实
现。
正确答案:C
187.以下哪个功能不属于WAF 的防护功能??(单选)
A.DDos 防护
B.网页防篡改
C.CC 防护
D.反病毒
正确答案:D
HCIE-Security V2.0-笔试题库-誉天教育
35
188.以下哪个选项是针对社会工程学的有效应对手段?(单选)
A.防止信息的泄露以及控制信息的发布。
B.禁止向公网发布任何企业信息。
C.员工在公开场合谈论公司机密信息。
D.做好资产管理即可,人员管理跟网络安全无关。
正确答案:A
189.有关实现业务安全韧性的方法,以下错误的是哪一项?(单选)
A.通过部署以威胁为中心的安全体系,实现被动安全。
B.通过态势感知等技术实现主动安全。
C.根据ISP/IEC15408/CC 规划业务安全。
D.通过部署防火墙等安全设备就能实现被动防御。
正确答案:D
190.以下选项对于网页防篡改的原理描述正确的是哪项?(多选)
A.WAF 设备通过将缓存文性与服务器上的文件进行水印对比,来判断网页是否被篡改。
B.如果过发现网页被篡改,WAF 阻断访问流量。
C.发现网页被篡改后,用户访问该页面会被阻断。
D.开启网页防算改功能后,WAF 会缓存原始静态文件。
正确答案:AD
191.以下关于IPv6 无状态自动配置地址的描述,错误的是哪一项?(单选)
A.每台路由器为了让二层网络上的主机和其它路由器知道自己的存在,定期以组播方式发
送携带网络配置参数的RA 报文。
B.路由器发现功能是IPv6 地址自动配置功能的基础,主要通过RA 报文和RS 报文来实现
的。
C.主机接入网络后可以主动发送RS 报文。
D.IPv6 支持无状态地址自动配置,需要结合使用诸如DHCP 之类的辅助协议。
正确答案:D
192.以下关于入侵防御的描述,正确的是哪一项?(单选)
A.入侵防卸只能检测入侵行为,不能阻断。
B.预定义签名的缺省动作包括放行、警告和阻断。
C.当安全策略中引用了入侵防护配置文件时,安全策略的方向和攻击流量的方向必须是一
致的。
D.自定义签名优先级高于预定义签名。
正确答案:B
193.以下单包攻击中不属于畸形报文攻击的是哪一项?(单选)
A. Smurf 攻击
B. Teardrop 攻击
C. Fragele 攻击
D. CC 攻击
HCIE-Security V2.0-笔试题库-誉天教育
36
正确答案:D
194.使用审计功能后,可以记录用户访问的所有URL 或指定URL 及浏览网页的标题、
WebBBS 以及微博的发帖内容、HTTP 或FTP 下载文件等行为。(单选)
A.TRUE
B.FALSE
正确答案:A
195.IT 管理员和开发人员不希望未经授权的人员访问网络资源,可以通过准入控制实现网
络访问控制。(单选)
A.TRUE
B.FALSE
正确答案:A
196.以下反病毒设备中,哪项设备具备阻断病毒的功能?(单选)
A.CIS
B.防火墙
C.IDS
D.沙箱
正确答案:B
197.华为云数据中心网络架构包含下列哪些?(多选)
A.Agile-controller DCN
B.OpenStack
C.交换机
D.防火墙
正确答案:ABCD
198.华为UMA 最多同时支持几种认证方式的登录模式?(单选)
A.4
B.3
C.2
D.5
正确答案:C
199.以下对于安全目标职责分离原因的描述,正确的是哪一项?(单选)
A.帮助公司员工做他们擅长的工作。
B.为了避免人员合谋损害公司利益。
C.避免安全人员个人的更改波及到其他人。
D.可以帮助提升员工的工作效率。
正确答案:C
HCIE-Security V2.0-笔试题库-誉天教育
37
200.使用工具收集网络中设备的IP 地址、开放端口以及主机的操作系统类型等信息,上述
行为属于渗透测试哪个阶段的操作?(单选)
A.提升权限
B.清除痕迹
C.信息收集
D.实施渗透
正确答案:C
201.以下关于IPv6 over IPv4 隧道的描述,正确的选项有哪些?(多选)
A.IPv4 网络与IPv6 网络边界设备均需要支持IPv4/IPv6 双协议栈。
B.ISATAP 隧道配置在不同IPv6 域的边界设备之间,是目前应用最广泛的隧道封装类型。
C.IPv6 over lPv4 GRE 隧道由于GRE 隧道没有加密功能,无法保证安全性。
D.IPv6 over lPv4 手动隧道需要静态指定隧道的的源IPv4 地址和目的IPv4 地址。
正确答案:ACD
202.以下哪些选项可以做保证云端数据的安全传输?(D)【单选题】
A.数据备份
B.信息摘要
C.数字签名
D.数据加密
正确答案:D
203.以不关于审计策略和安全策略处理的先后顺序的描述,正确的有哪些项?(多选)
A.安全策略中动作配置为deny 的流量不会再进行审计策略处理。
B.安全策略中动作配置为permit 的流量不会在进行审计策略处理。
C.对于安全策略中动作配置为permit 的流量,审计策略与安全策略是并行处理的。
D.对于安全策略中动作配置为deny 的流量,审计策略与安全策略是并行处理的。
正确答案:AC
204.以下关于网络诱捕技术部署的描述,正确的是哪几项?(多选)
A.核心交换机旁挂防火墙作为诱捕探针,可以复用防火墙的其他功能。
B.核心交换机旁挂防火墙作为诱捕探针,不可以对跨区域的攻击进行诱捕。
C.核心交换机旁挂防火墙作为诱捕探针对攻击路径覆盖全。
D.在接入侧交换机部署诱捕探针对攻击路径覆盖全。
正确答案:AD
205.以下关于日志收集方式的描述,正确的有哪些项?(多选)
A.文本:由于生成文本系统的成本较低,现有的许多计算机语言都包含了可以生成文本日志
的框架
B.JDBC:JDBC 是实现Java 应用程序与各种不同数据库对话的一种机制。
C.SNMP Trap: SNMP Trap 就是被管理设备主动发送笑死给NMS 的一种机制。
D.Syslog: Syslog 属于一种主从协议,Syslog 接受端会传送出一个小的文字信息(1024B)到
Syslog 发送端。
正确答案:ABC
HCIE-Security V2.0-笔试题库-誉天教育
38
206.以下关于信息系统安全测评的原则的描述,正确的选项有哪些?(多选)
A.经济性和可重用性原则。
B.复杂性原则。
C.客观性和公正性原则。
D.符合性原则。
正确答案:ACD
207.以下选项对于网页防篡改的原理描述正确的是哪项?(多选)
A.开启网页防篡改功能后,WAF 会缓存原始静态文件。
B.发现网页被篡改后,用户访问该页面会被阻断。
C.如果发现网页被篡改,WAF 阻断访向流量。
D.WAF 设备通过将缓存文件与服务器上的文件进行水印比较,来判断网页是否被篡改。
正确答案:AD
208.在考虑web 服务器安全防护时,以下选项哪些不是考虑的重点?(单选)
A.数据库信息是否加密存储。
B.是否开启FTP 服务。
C.web 服务器权限设置是否合理。
D.是使用S 还是 Apache 搭建Web 服务器。
正确答案:B
时间戳:2021 年3 月11 日 16:15:57
209.以下哪些选项是GDPR 规范中涉及的角色?(多选)
A.数据主体
B.数据控制者
C.数据管理员
D.数据处理者
正确答案:ABD
210.以下哪项不属于信息安全标准?(单选)
A.ITSEC
B.信息安全等级保护
C.网络安全法
D.IS027001
正确答案:C
211.以下关于CC 防护的描述,不正确的是哪项?(单选)
A.CC 防护是通过用户设置的阈值来判定是否存在攻击行为。
B.攻击者的IP 地址会被WAF 设备加入黑名单。
C.当开启CC 防护后,如果 WAF 设备发现攻击行为,访问流量会被直接丢弃。
D.WAF 设备在发现攻击行为后,会提取攻击者的IP 地址
HCIE-Security V2.0-笔试题库-誉天教育
39
正确答案:C
212.病毒文件压缩后能够隐藏自己的特征,从而绕过防火墙的检测?(单选)
A.TRUE
B.FALSE
正确答案:B
213.在渗透测试的信息收集阶段,判断是 Linux 还是 Windows 最简单就是通过ping 来探
测,Windows 的T 值一般是64,Linux 是128。(单选)
A.TRUE
B.FALSE
正确答案:B
214.文件内容过滤是对用户上传和下载的文件内容中包含的关键字进行过滤。管理员可以
控制对哪些应用传输的文件以及哪种类型的文件进行文件内容过滤。(单选)
A.TRUE
B.FALSE
正确答案:A
215.在华为用户管理解决方案中,管理员在防火墙上设置了两条认证策略规则,当数据流
的属性不和任一规则匹配时,防火墙会执行以下哪项动作?(单选)
A.对数据流进行Portal 认证
B.对数据流进行短信认证
C.对数据流不进行认证
D.对数据流进行免认证
正确答案:C
216、以下关于安全设计方案的描述,错误的是哪一项?(单选)
A.通过安全域的划分,将信息资源划分为计算环境、区域边界、通信网络三个方面进行安
全防护设计,体现层层描述、逐级深入的安全防护理念。
B.参考等级保护进行安全防护体系建设,根据国家《网络安全等级保护基本要求》进行安
全防护措施设计和对照检查。
C.在金融网络中,网络管理系统和业务可以划分到同一个安全区域,实现相同的安全保
护。
D.坚持管理与技术并重,从人员、管理、安全技术手段等多方面着手,建立综合防范机
制,实现整体安全。
正确答案:C
217.以下哪些技术用于云数据中心东西向流量防护?(多选)
A.SNAT
B.虚拟防火墙
C.安全组
D.IPSec VPN
HCIE-Security V2.0-笔试题库-誉天教育
40
正确答案:BC
218.虚拟化环境风险主要来自底层环境自身风险、虚拟资源或虚拟机间的安全威胁。(单
选)A.TRUE
B.FALSE
正确答案:A
219.流量型攻击从攻击层面可以分为网络层攻击和应用层攻击。(单选)
A.TRUE
B.FALSE
正确答案:A
220.以下关于网络诱捕部署的描述,正确的选项有哪些?(多选)
A.为保证检测效果,建议在汇聚交换机、接入交换机上均开启诱捕探针功能。
B.交换机开启诱捕探针功能时需要另外安装组件包。
C.在交换机上开启诱捕探针,对整机转发性能有一定影响,对三层转发性能影响大于二
层。
D.诱捕探针感知IP 地址扫描时,必须在被探测子网中存在对应的三层接IP 地址
正确答案:ABD
221.信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的信息相关资产损
失或损害的可能性。(单选)
A.TRUE
B.FALSE
正确答案:A
222.基于特征的检测方法可以识别未知安全威胁。(单选)
A.TRUE
B.FALSE
正确答案:B
223.以下关于信息安全管理体系ISMS 的描述,不正确的是哪一项?(单选)
A.ISMS 的规划设计包括建立阶段、实施和运行阶段、监视和评审阶段、保持和改进阶段
B.信息安全管理体系实施就是指信息安全管理体系的建设
C.ISMS 的实施过程包括规划和设计、建立、实施和运行、监视和评审四个阶段
D.ISMS 和等级保护的共同之处有都可以加强对信息安全保障工作、对安全管理的要求有相
同点、能够相互促进和补充
正确答案:B
224.如果攻击者使用虚假源地址发动TCP Flood 攻击,则使用以下哪种防御手段最有效?
(单选)
A.源验证
B.裁荷检查
HCIE-Security V2.0-笔试题库-誉天教育
41
C.会话检查
D.指纹学习
正确答案:A
225.在WAF 纵深防御体系中,以下哪个选项属于内容安全检查的范畴?(单选)
A.安全基线的设置
B.网络爬虫检查
C.SQL 注入攻击
D.敏感言论的提交
正确答案
226.沙箱和防火墙联动防范病毒,当未知病毒文件第一次被沙箱检测时,防火墙不能及时
阻断该文件的传输。(单选)
A.True
B.False
正确答案:B
227.WAF 设备不能部署针对Web 网站的DDos 攻击防护。(单选)
A.True
B.False
正确答案:B
228.载荷检查是针对以下哪种 DDos 攻击的防御手段?(单选)
A. DNS Request Flood
B. HTTP 慢速攻击
C.DNS 反射Flood
D.HTTP Get Flood
正确答案:B
229.预定义的签名的动作不可以被修改。(单选)
A. TRUE
B. FALSE
正确答案:B
时间戳:2021 年4 月12 日 12:15:48
230.以下哪项不是NAS 存储方案的优点?(单选)
A.即插即用
B.存储性能高
C.存储部署简单
D.管理容易且成本低
正确答案:B
231.以下基于邮件内容的过滤中,错误的是哪一项?(单选)
HCIE-Security V2.0-笔试题库-誉天教育
42
A.邮件附件控制
B.邮箱地址检查
C.垃圾邮件防范
D.匿名邮件检测
正确答案:C
232.渗透测试中,漏洞利用后,往往最容易获取的权限就是一个webshell,但是由于权限
较低,无法执行一些特定命令进行进一步渗透,这时候就需要本地提权。(单选)
A.TRUE
B. FALSE
正确答案:A
233.在开启IPS 功能后,可以配置签名过滤器来提取相同特征的签名,如果有流量匹配上了
签名过滤器,以下哪些选项属于处理这些流量的动作?(多选)
A.放行
B.告警
C.阻断
D.缺省
正确答案:BCD
234.静态数据脱敏通常应用于非生产环境,动态数据脱敏通常应用于生产环境。(单选)
A. TRUE
B. FASLE
正确答案:A
235.在华为用户管理解决方案中,已下关于用户组织架构的描述中,正确的哪一项?(单
选)A.用户组织架构是基于用户进行权限管控的基础
B.管理员可以根据企业的组织架构来创建部门和用户,这里的“部门”对应组织架构中的
“安全组”
C.当需要基于部门以外的维度对用户进行管理,可以创建跨部门的用户组
D.认证域是用户组织架构的容器。华为防火墙缺省存在default 认证域,所以用户不可以自
定义创建认证域
正确答案:A
236.以下哪项不是数据中心部署防火墙的作用?(单选)
A.隔离不同VDC 的流量
B.隔离vPC 内不同主机的流量
C.防护VDC 南北向流量
D.隔离VDC 内不同VPC 的流量
正确答案:A
237.下列哪项在华为数据中心安全解决方案中承担南向下发安全策略的任务?(单选)
A.Fusionsphere
HCIE-Security V2.0-笔试题库-誉天教育
43
B.Agile-controller DCN
C.ManageOne
D.SecoManager
正确答案:D
238.下列关于IPV6 下NAT 的描述,错误的是哪一项?(单选)
A.IPv6 Network Prefix Translation 协议可以隐藏内部IPv6 地址
B.IPV6 NAT 可以避免IP 溯源困难而产生的安全隐患
C.IPV6 NAT 协议可以保证非授权用户无法直接对真实的IPv6 地址建立连接
D.IPV6 NAT 技术支持一对多的地址翻译
正确答案:B
239.CIS 网络安全智能系统实现对APT 高级威胁检测,其核心思想是以持续检测应对持续
攻击。(单选)
A.TRUE
B.FALSE
正确答案:A
240.当采用portal 与MAC 优先认证结合的认证方案时,需要确保用户与接入设备之间为二
层网络,且接入设备与用户所在区域相连的接口为二层物理接口或者二层Eth-trunk 接口。
(单选)
A.TRUE
B.FALSE
正确答案:A
241.以下关于IPv6 ACL 的描述,错误的是哪一项?(单选)
A.对符合匹配条件的流量执行的操作,有permit 和l deny 两种
B.ACL 配置完毕之后,即可生效
C.IPV6ACL 是IPV6 流量匹配工具,可以将符合匹配条件的IPv6 流量与其他ipv6 流量区分开

D.NGFW 支持多种匹配条件。例如,按照 IPV6 源地址、IPv6 目的地址、承载的协议类型等
条件对IPV6 流量进行过滤。
正确答案:B
242.IPV6 全球单播地址范围为2000:/3。(单选)
A.TRUE
B.FASLE
正确答案:A
243.以下关于双机IPSec VPN 场景的描述,正确的是哪几项?(多选)
A.IKE 邻居配置中的remote-address 要配置为对端双机的物理口IP 地址
B.配置放行IKE 报文的安全策略时,如果需要使用协议、端口作为匹配条件、则需要放开
ESP 服务和 UDP 500 端口
HCIE-Security V2.0-笔试题库-誉天教育
44
C.需要在防火墙上配置安全策略放行IKE 报文
D.防火墙需要配置安全策略放行心跳报文
正确答案:BCD
244.华为云网络攻击防护采用安全组,网络ACL 的方式防护内网。(单选)
A.TRUE
B.FALSE
正确答案:A
245.以下关于传统运维特征的描述中,正确的是哪一项?(单选)
A.风险可识别
B.操作可管控
C.使用严格的安全策略进行身份控制
D.访问操作没有严格限制
正确答案:D
246.以下哪些选项属于传统数据库安全防护方案的主要防护措施?(多选)
A.部署边界安全防护设备。如:NGFW,IPS,IDS
B.数据库灾备
C.基于数据挖掘的入侵检测技术
D.部署内容安全防护设备。如:上网行为管理,堡垒机,数据库审计等。
正确答案:ABD
247.通过构建特殊的输入作为参数传入 web 应用程序、通过破坏数据库语句的原始逻辑、
进而执行攻击者所希望的操作。上述语句描述的是以下哪项攻击?(单选)
A.注入
B.xSS
C.会话劫持
D.未验证的重定向
正确答案:A
248.按照等保等级要求、涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系
统的核心子系统都应实施四级等保。(单选)
A.TRUE
B.FALSE
正确答案:B
249.以下关于APT 攻击特点的描述,错误的是哪一项?(单选)
A.常使用o-day 漏洞进行攻击
B.攻击目标明确
C.外联通道通常加密,不易检测
D.遵守网络攻击链流程
正确答案:B
HCIE-Security V2.0-笔试题库-誉天教育
45
250.以下关于ECA 加密流量检测技术原理的描述,错误的是哪一项?(单选)
A.ECA 加流量检测最核心的技术是生成ECA 检测分类模型
B.通过前端ECA 探针提取加密流量的明文数据,包括TLS 握手信息、TCP 统计信息、
DNS/HTTP 相关信息,并将它们统一上报给CIS 系统
C.基于分析取证的特征向量,采用机器学习的方法,利用样本数据进行训练,从而生成分
类器模型
D.安全研究人员通过和群殴的黑白样本集,结合开源情报、域名、IP、SSL 等信息,提取加
密流量的特性信息。
正确答案:B
251.以下关于等保⒉.0 基本要求的描述,不正确的是哪项?(单选)
A.安全计算环境的内容包括身份鉴别、访问控制、入侵防范、恶意代码防范、可信验证、
数据完整性、数据备份。
B.安全区域边界内容包括边界防护、访问控制、可信验证。
C.安全运维管理内容包括环境管理、介质管理、设备维护管理、漏洞和风险管理、网络和
系统安全管理、恶意代码防范管理、备份和恢复管理、安全事件处置。
D.安全管理机构的主要内容包括人员录用、人员离岗、安全意识教育和培训、外部人员访
问管理。
正确答案:D
252.在安全审计内容中,以下属于公共审计对象的是哪些项?(多选)
A.源MAC
B.应用
C.源IP
D.时间
正确答案:BCD
253.以下选项中哪些属于敏感信息?(多选)
A.SSL 证书
B.网站源码
C.个人姓名
D.个人银行账户
正确答案:ABD
254.以下关于威胁日志的描述,正确的有哪些选项?(多选)
A.查看威胁日志之前需要确保FW 上已配置入侵防御,反病毒或攻击防范功能。
B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
C.仅“威胁类型”为入侵时,威胁日志会显示CVE 编号的具体信息
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
正确答案:ABC
255.安全防御的发展趋势有哪些?(多选)
A.安全服务化
HCIE-Security V2.0-笔试题库-誉天教育
46
B.终端检测重要性日益凸显
C.流量管控由IP 向应用演进
D.软件定义安全防御方案
正确答案:ABCD
256.信息安全发展经过了那几个阶段?(多选)
A.通信保密阶段
B.信息安全阶段
C.信息保障阶段
D.信息加密阶段
正确答案:ABC
257.综合考虑成本、可操作性等因素,制定风险处理计划在()完成。(单选)
A.ISMS 建立阶段
B.实施和运行阶段
C.监视和评审阶段
D.保持和改进阶段
正确答案:A
258.安全管理的基本原则有哪些?(多选)
A.管生产同时管安全
B.坚持安全管理的目的性
C.贯彻预防为主的方针
D.坚持"四全"动态管理
正确答案:ABCD
259.以下哪些是隐私保护泛化技术?(多选)
A.K-匿名技术
B.L-多样性技术
C.数据屏蔽技术
D.加密技术
正确答案:AB
260.GDPR 是一项针对()数据的隐私保护条例。(单选)
A.企业
B.国家
C.个人
D.网络
正确答案:C
261.下列哪些行为会对信息系统造成实质性的破坏?(多选)
A.IP 地址扫描
B.社会工程学
HCIE-Security V2.0-笔试题库-誉天教育
47
C.DDoS 攻击
D.病毒传播
正确答案:CD
262.内容过滤包含哪些内容?(多选)
A.文件内容过滤
B.应用内容过滤
C.邮件过滤
D.URL 过滤
正确答案:AB
263.URL 过滤和DNS 过滤主要区别在哪些方面?(多选)
A.控制访问阶段
B.控制粒度
C.性能影响
D.控制范围
正确答案:ABCD
264.使用XML 外部实体可以造成DDoS 攻击。(单选)
A.正确
B.错误
正确答案:A
265.WAF 在网络中的部署模式包括以下哪些选项?(多选)
A.透明代理
B.反向代理
C.直路部署
D.旁路部署
正确答案:AB
266.以下哪些是病毒传播路径?(多选)
A.U 盘
B.P2P 共享
C.邮件
D.网页感染
正确答案:ABCD
267.下列哪项设备可以阻断病毒的传播?(单选)
A.IDS
B.沙箱
C.CIS
D.防火墙
正确答案
HCIE-Security V2.0-笔试题库-誉天教育
48
268.配置完成入侵防御特性后,NIP 设备会优先匹配下列哪个选项?(单选)
A.签名
B.签名过滤器
C.例外签名
正确答案:C
269.签名过滤器是在以下哪个选项中配置的?(单选)
A.签名
B.安全策略
C.入侵防御配置文件
D.特征库
正确答案:C
270.ATIC 中防御策略中可配置的3 类动作是以下哪些选项?(多选)
A.阻断
B.限流
C.防御
D.源验证
正确答案:ABC
271.AntiDDoS 解决方案中的组成包括以下哪些选项?(多选)
A.指挥中心
B.清洗中心
C.检测中心
D.管理中心
正确答案:BCD
272.内网代理转发主要用到的协议有哪些?(多选)
A.HTTP
B.DNS
C.ICMP
D.ICMP
正确答案:ACD
273.以下哪个不是数据的治理阶段?(单选)
A.数据解密
B.数据存储
C.展示使用
C.数据销毁
正确答案:A
274.下面哪项是数据使用过程中的技术?(单选)
A.数据加密
HCIE-Security V2.0-笔试题库-誉天教育
49
B.数据恢复
C.数据备份
D.数据脱敏
正确答案
275.以下哪些说法是正确的?(多选)
A.DDoS 异常流量检测与清洗设备可对来自Internet 的各种DDoS 攻击进行清洗
B.不建议在出口防火墙上部署NAT 技术,因为NAT 处理会减慢数据转发速度
C.P2DR 模型包括四个主要部分: Policy(安全策略)、Protection(防护)、Detection(检测)和
Response(响应)
D.全场景安全解决方案中包括互联网边界安全、内网安全、虚拟化安全、数据安全等
正确答案:ACD
276.以下关于防火墙双机热备说法正确的是?(多选)
A.不要求主备设备业务板卡号—致
B.可以备份接口下配置的VRRP 组
C.可以备份会话信息
D.可以备份安全策略
正确答案:CD
277.以下关于VPN 的说法正确的是?(单选)
A.VPN 技术就是—种隧道封装技术
B.IPsec vPN 中数据报文采用对称加密算法
C.lPsec VPN 中数据报文采用非对称加密算法
D.VPN 技术是一种加密技术
正确答案:B
278.关于AAA 的访问控制的步骤是?(单选)
A.授权->认证->计费->身份标识
B.认证->授权->计费->身份标识
C.认证->身份标识->计费->授权
D.身份标识->认证->授权->计费
正确答案
279.单点登录的实现方式有?(多选)
A.本地认证
B.AD 认证
C.Agile Controller 认证
D.RADIUS 认证
正确答案:BCD
280.在IPv6 地址分类中,链路本地地址是哪一个?(单选)
A.2000::/3
HCIE-Security V2.0-笔试题库-誉天教育
50
B.2001:0DB8:/32
C.FE80::/10
D.FF00::/8
正确答案:C
281.在IPv6 中,封装化安全净荷ESP 的作用有哪些?(多选)
A.数据机密性
B.身份认证
C.防重放攻击
D.有限的业务流机密性
正确答案:ABCD
282.VPC 内不同子网之间默认不能互访?(单选)
A.正确
B.错误
正确答案:B
283.不同VDC 之间默认不能互访?(单选)
A.正确
B.错误
正确答案:A
284.安全运营中心功能有哪些?(多选)
A.安全设备统一运维
B.安全服务集中管理
C.业务流程安全管理
D.组织安全管理
正确答案:ABCD
285.风险评估实施的流程有哪些?(多选)
A.风险评估准备
B.风险要素识别
C.风险分析
D.风险结果判定
正确答案:ABCD
286.上网行为管理的功能有哪些?(多选)
A.安全接入
B.审计合规
C.带宽管理
D.简易运维
正确答案:ABC
HCIE-Security V2.0-笔试题库-誉天教育
51
287.常见的安全审计类型有哪些?(多选)
A.数据库审计
B.上网行为审计
C.运维审计
D.人员审计
正确答案:ABC
288.CIS 可以与以下哪些设备联动,阻断APT 攻击?(多选)
A.防火墙
B.EDR
C.vSCAN
D.DAS
正确答案:AB
289.下列哪些设备能够直接检测零日攻击?(多选)
A.防火墙
B.沙箱
C.ClS
D.流探针
正确答案:BC
290.诱捕器可以模拟哪些服务与协议交互并产生告警?(多选)
A.HTTP
B.SMB
C.RDP
D.SSH
正确答案:ABCD
291.采集器能够采集哪些日志上报给CIS?(多选)
A.防火墙、Firehunter 将各类安全日志、文件检测日志
B.诱捕器上报的诱捕威胁日志
C.交换机提供的ECA 特征提取数据
D.交换机提供的Netstream 流量日志
正确答案:ABCD
292.以下哪个设备可以和态势感知技术联动隔离被感染的主机?(单选)
A.Agile-controller Campus
B. EDR
C.SecoManager
D.Agile-controller DCN
正确答案:C
293.以下关于网络诱捕技术的描述,正确的是哪几项?(多选)
HCIE-Security V2.0-笔试题库-誉天教育
52
A.如果攻击者无法注意到蜜罐提供的虚假服务,蜜罐的捕获效率就相对较低
B.蜜罐技术是通过部署一些作为诱饵的主机或网络服务,诱使攻击者对它们实施攻击,从
而可以对攻击行为进行捕获和分析
C.建议把接入层交换机设备作为蜜罐设备
D.室罐只能被动等待攻击者前来攻击
正确答案:ABD
294.以下关于脆弱点识别与评估的描述,不正确的是哪—项?(单选)
A.在技术脆弱点中,针对应用系统的脆弱点识别,从审计机制、审计存储、访问控制策
略、数据完整性、通信、鉴别机制、密码保护等方面进行识别
B.脆弱点识别也称弱点识别,弱点是资本本身存在的,如果没有相应的威胁发生,单纯的
弱点本身不会对资产造成损害
C.脆弱点分为两种类型:技术脆弱点和管理脆弱点。管理脆弱点识别对象仅针对组织管理部

D.对某个资产,其技术脆弱点的严重程度受到组织的管理脆弱点的影响。因此,资产的脆
弱点赋值还应参考技术管理和组织管理脆弱点的严重程度
正确答案:C
295.以下关于服务识别的描述,错误的是哪—项?(单选)
A.服务识别是—种识别服务器上提供的服务类型的侦查技术
B.SSH 协议会主动告知访问者自己版本信息
C.攻击者可根据服务版本检索到相关的漏洞,并加以利用
D.所有服务的识别均可通过端口扫描技术实现
正确答案
296.以下关于防火墙服务器负载均衡功能中的实服务器IP 地址规划的描述,正确的是哪几
项?(多选)
A.不能与虚拟服务器地址相同
B.不能与外网其他服务器地址相同
C.不能与服务器网关的I 地址相同
D.不能与FW 的出接口IP 地址相同
正确答案:ACD
297.以下基于邮件内容的过浅中,错误的是哪—项?(单选)
A.邮件附件控制
B.邮箱地址检查
C.垃圾邮件防范
D.匿名邮件检测
正确答案:C
298.XSS 漏洞是通过发送不合法的数据库命令形成的注入漏洞?(单选)
A.TRUE
B.FALSE
HCIE-Security V2.0-笔试题库-誉天教育
53
正确答案:B
299.以下关于入侵防御的描述,正确的是哪项?(多选)
A.入侵防御只能检测入侵行为,不能阻断
B.预定义签名的缺省动作包括放行,告警和阻断
C.当安全策略中引用了入侵防配置文件时,安全策略的方向和攻击流量的方向必须是一致

D.自定义签名优先级高于预定义签名优先级
正确答案:BD
300.关于态势感知工作流程的描述,以下哪—项说法是错误?(单选)
A.态势感知产品CIS 支持自动到云端信誉中心查询,其本地不需要加载信誉库,从而节省
存储资源
B.态势感知技术在数据采集阶段,不仅可以收集各设备和主机的日志收集威胁信息,也可
以通过采集流量检测威胁
C.态势感知技术能够展示出威胁攻击路径,从而上报管理员阻断攻击
D.态势感知技术不一定能检测出APT 攻击中的某些单点攻击
正确答案
301.以下哪些选项屈于主动防御病毒的方式?(多选)
A.沙箱
B.IPS
C.防火墙
D.态势感知技术
正确答案:BC
302.以下关于ISMS 内部审核的描述中,正确的选项有哪些?(多选)
A.所有记录的文件按照相关程序的要求进行保存归档
B.审核实施结束以后,需要直接输出审核报告,然后进行结果验证
C.审核实施需要按照审计计划进行,通过现场观察,询问,验证,验证等方法来进行内部
审核工作
D.启动审核阶段需要制定审核计划包括审核目的和范围,审核依据的文件、审核组成员,
审核日期及安全等内容
正确答案:ACD
303.以下关于风险评估准备阶段主要工作顺序的排序,正确的是哪一项?()①确定风向评估
目标②获得支持③组建团队④确定风险评估的对象和范围⑤选择方法⑥准备相关评估
工具?(单选)
A.②-①-④-③-⑤-⑥
B.①-④-②-③-⑤-⑥
C.①-④-③-⑤-②-⑥
D.①-④-③-②-⑤-⑥
正确答案:B
HCIE-Security V2.0-笔试题库-誉天教育
54
304.态势感知技术基于大数据综合分析网络异常流量,而不进行单点检测。(单选)
A.对
B.错
正确答案:B
305.为实现云端操作可审计,需要实施以下哪—种措施?(单选)
A.部署专业的访问控制设备,限制可操作人员的IP
B.严格控制账号权限,防止越权操作出现
C.通过技术手段记录操作人员的所有操作记录,不管是图形化操作还是字符类型操作
(SSH,Telnet)
D.限制高危命令的授权,防止高危操作发生
正确答案:C
306.为了应对流量型网络攻击,以下哪些设备可部署在网络边界以实现防护?(多选)
A.数据库审计
B.Anti DDos
C.堡垒机
D.防火墙
正确答案:BD
307.在访问控制中,主体通过访问客体来获得信息或数据。这里所说的“主体”只能是用户。
(单选)
A.对
B.错
正确答案:B
308.关于数据安全的风险主要包括以下哪些选项?(多选)
A.数据完整性风险
B.数据机密性风险
C.数据可用性风险
D.数据可达性风险
正确答案:ABC
309.对于反射型xss 攻击流程描述的排序,以下哪个选项是正确的?(单选)
(1)用户请求访问Web 服务器资源。
(2)攻击者将伪造的URL 发送给用户。
(3)javascript 在用户浏览器中被执行。
(4)用户的浏览器向攻击者反馈绘画令牌。
(5)攻击者劫持用户会话。
(6)用户访问攻击者伪造的URL
(7)服务器对于攻击者伪造的URL 中JavaScript 进行响应。
HCIE-Security V2.0-笔试题库-誉天教育
55
A.1-2-7-6-3-4-5
B.1-2-6-7-5-3-4
C.1-2-7-6-4-3-5
D.1-2-6-7-3-4-5
正确答案
310.在ATIC 中添加antiddos 设备时,可以使用以下哪些协议对设备进行管理?(多选)
A.SNMP
B.ICMP
C.FTP
D.Telnet
正确答案:AD
311.对于DDoS 攻击产生的影响,描述不正确的是哪—项?(多选)
A.使防火墙设备成为网络瓶颈
B.造成服务器不能正常提供服务
C.造成网络病毒泛滥
D.造成网络拥塞
正确答案:C
312.预定义签名的动作不可以被修改?(单选)
A.对
B.错
正确答案:B
发表于 2024-5-29 16:08:02 | 显示全部楼层
纨绔不饿死,儒冠多误身。
丈人试静听,贱子请具陈。
甫昔少年日,早充观国宾。
读书破万卷,下笔如有神。
5# 2024-5-29 16:08:02 回复 收起回复
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2025-1-31 05:44 , Processed in 0.075551 second(s), 11 queries , Redis On.  

  Powered by Discuz!

  © 2001-2025 HH010.COM

快速回复 返回顶部 返回列表