成长值: 64615
|
本帖最后由 小乔 于 2019-6-4 16:55 编辑
8 K9 r9 L# T. N! R( L
+ {% B. J( b* Z( i! d5 \0 u7 F& A7 H4 S) ?2 V0 g. d) J
9 ]# H6 l; x3 Z/ _, o+ V7 Q# |9 R7 U% V7 a3 a7 A
; N- K4 w. Z4 }, k" T+ w
2 [( i" |( E( e( D% o4 b h, L8 p" H2 p. P. \# O# q& f# O7 ~/ J
论坛报名考试送最新完整版TK 报名联系论坛客服# S6 e; I% r0 S
# {2 _0 O2 }$ I' W! n- I- M! b. M* `0 } b) G$ z
7 s: D5 {$ `& g* o1 J* N
/ L7 s4 B( w. S! o1 ]0 p
~1 p& e: `/ q7 [- k& |" L1 Q% y$ F& p& n% k
H12-721 HCNP-Security-CISN V3.0模拟试卷
( f, r# h3 b& X) k& }% q2 u9 k( ?0 Z6 z2 n3 u; ]
! h0 S( \5 F6 h1 h" G
1.(单选)BFD会话建立起来后,两个系统之间相互周期性地发送BFD控制报文,如果某个系统在检测时间内没有收到对端发来的报文,就认为此BFD会话的状态是Down。 这是BFD的哪一种检测模式?9 }$ p9 c7 g+ Y6 L! W( n
A.同步模式. g9 J9 |7 g! n7 i0 _
B.检测模式* D! o2 ~' k4 \& i2 |1 l; {' _4 Y
C.异步模式( l. ?. Z5 L( X/ e1 `; X2 L
D.查询模式
. j; U& x5 @ m1 ]9 s" ]; _, e5 j) D0 C y
; F; g% i+ }! Z2 f8 x2.(多选)HRP功能中备份的表项包括以下哪些?* Z3 w p8 G% A, f' o) _ m
A.ServerMap表项
% W, E* l4 `+ H; e7 v% F5 NB.路由表
8 B. D5 t0 K, i0 XC.动态黑名单
m5 D. |$ {) YD.Session表项
& c* \# O$ T: q- S, ?& G7 G* _+ c9 x- n3 o3 C3 g0 C Q) _
7 E- b" D6 d5 i7 m4 T3.(单选)IP-Link进行链路健康检查时,缺省情况下,连续几次无法收到响应报文会认为存在链路故障?
+ L9 }$ O) E% H, O8 ^" }A.1次
8 D3 Q8 o S4 @& Z, F7 C) G9 C- H" D! jB.2次
) x* p5 e8 c z H# K* U, qC.3次2 D- q) W0 @# P% x. N- r* u
D.5次
2 y8 q8 b7 k9 Z2 y+ m
: e* o/ w. W3 I. e) Y8 T. p) A V
n- }# E8 h5 T- g4.(多选)USG系列防火墙在进行双机热备切换时,在以下哪些部署模式中,业务口会发送免费ARP报文?
; \0 t; o/ f6 `A.路由模式+交换机
& x1 L1 b4 A# k0 Q1 q3 _B.路由模式+路由器5 [; {, J! [( S
C.交换模式+交换机, P! C" O4 N0 [# Q2 B
D.交换模式+路由器
+ d0 o) j. d: U* U
, v7 N* z; ?+ d! L, Z& @$ d2 [" Y3 U5 ?
5.(判断)VGMP HELLO报文发送周期缺省为1秒,即当Slave端三个HELLO报文周期范围内没有收到对端发送的HELLO报文时,会认为对端出现故障,从而将自己切换到Master状态。) Q1 V( {: a2 U* I$ l. i1 x1 C
) @4 `) D9 w. ~5 b
6 s. u$ f1 T, ]' c! c6.(多选)以下哪项不是IP-Link探测时发送的报文?/ a/ E% G2 V* n2 R) G
A.ARP报文
4 _( Z+ B5 X7 l; `B.IGMP报文- Y. R3 C3 u2 F5 B4 \: w) M2 k
C.ICMP报文) a+ z3 Q5 D( a; w7 o. I
D.Hello报文
3 `& |3 R( ?3 h2 ~
) A% `6 e. C$ q2 i# p1 J2 L. Q) H4 p% `( r. F5 T/ L
7.(多选)默认情况下,USG6000不会备份以下哪些会话?3 B5 E+ }3 W- ?5 f
A.IPSec隧道和序列号2 i) c# w; b! H
B.到防火墙自身的会话! Q" Z1 p9 H$ W- o. _
C.只有首包为UDP报文、后续包未命中的UDP报文# `( k, q1 ~! T6 F0 N
D.未完成3次握手的TCP半连接会话
1 P! A Y* N$ t5 o% h; S$ r2 r7 ?$ c/ g4 x6 F
- O" f" Y6 l8 V. b# `8.(多选)以下不提供加密功能的VPN封装协议有哪些?$ f( \3 w! j! g; i# [+ T% J
A.ESP
; K% z8 Y1 T) N) L. `8 MB.AH5 Z! {: ^' h' i2 b6 H
C.L2TP. T2 {7 D7 U1 r3 G
D.GRE, P" }2 P4 m% [4 d
( u3 h, Y0 Z( U( f, d- r
) Q- B1 T; K, Z. a; L4 @3 d4 O" H
9.(判断)IPSec 隧道可以使用L2TP over IPSec传播组播报文。1 t7 o8 B$ d8 s+ e# X
10.(单选)SA由三元组来唯一标识 ,以下哪一项不属于三元组?
6 r; Z, G2 F9 X& q6 F+ P; FA.安全参数索引
! s; x+ F3 }7 a kB.安全协议号9 T( Q4 _% [, f
C.序列号: o+ _! K( a0 w* O2 \1 _
D.目的IP地址
4 T. \7 V$ F4 L$ k+ ^; a9 p% ]! S& o. k F$ P* X
) F( \& P- i) O7 t7 B4 V
11.(判断)IPSec的AH协议和ESP协议均支持NAT穿越。, i# a6 r% g7 u& {
, s' I1 {5 M/ m5 `: o
# `; s) @; ?& E0 S
12.(单选)IPSec VPN使用数字证书进行身份验证时,以下哪项是不需要用来检验数字证书是否合法的?- t' V. x$ U' [1 e' q# y# P
A.证书签名
8 s+ _: G' z) FB.CRL证书序列号
7 }9 W, B, A7 IC.证书公钥
& q6 M: s/ l/ m1 ID.证书有效期
S2 g/ l& |" t* p7 e+ Q# v' J+ V1 J3 Y& m
* f I3 }2 B4 v3 l. y9 h$ o/ a13.(多选)下列选项中对于SSL VPN所支持的业务描述正确的是?' i: b+ g6 [/ w& T
A.Web代理业务实现了无客户端的页面访问。远程用户与防火墙虚拟网关之间建立HTTP会话,然后防火墙虚拟网关再与Web Server建立HTTPS会话。' [3 H* J Z/ e
B.文件共享业务将不同的系统服务器的共享资源以网页的形式提供给用户访问。
8 V, J; q. _& Y# g% Z2 p! c/ z PC.端口转发业务用于不能使用web技术访问的应用,提供丰富的内网TCP应用服务,包括Telnet、远程桌面、TFTP、Email等。
) ?7 _ l4 R, G3 c$ c# ]: S) ~D.网络扩展业务远程客户端将自动安装虚拟网卡获取虚拟IP地址,就像在局域网一样能够使用各种业务,可以随意访问任意内网资源。
' E/ p- M& g5 |
! b: ^/ S1 u+ a! @4 U5 }- H
" c6 ~9 m3 U; o14.(单选)下列选项中对于SSL VPN虚拟网关采用不同认证方式的描述错误的是?6 B2 r" ]: D _4 m
A.本地认证是指SSL VPN用户的用户名和密码保存在防火墙本地,在防火墙上完成用户认证。
O/ X# @6 u7 P3 q! bB.服务器认证是指SSL VPN用户的用户名和密码保存在远端服务器上,需要在服务器上完成用户认证。
0 ^9 o# u+ l. K+ kC.证书匿名认证是指防火墙只通过验证客户端证书和密码的有效性来验证用户的身份。+ n8 \, E' s) \+ P5 n- b$ p; g8 T: U% ]
D.证书挑战认证是指将验证客户端证书与本地认证或服务器认证结合起来。, Z7 W; Q5 C: z( h# V0 j5 Y) A$ m6 L1 Z
, n$ m6 B z/ A! @. v% D# n9 y: J' P
/ \9 j+ e, G; }7 v' ?" a. L15.(单选)下列选项中对于SSL安全协议组成以及作用描述正确的是?2 X. I3 ]) E: P8 q6 d, j& ~
A.SSL记录协议负责对上层的数据进行分块、压缩、计算并添加MAC。1 ^& j2 m* X' |0 i4 C* H; H, p
B.SSL握手协议负责通知接收方随后的报文都将使用新协商的加密算法列表和密钥进行保护和传输。
# U, [2 ?4 G0 ~' pC.SSL密码变化协议负责用来允许一方向另一方报告告警信息。消息中包含告警的严重级别和描述。0 S L7 |% W8 q6 x6 U1 w
D.SSL警告协议客户端和服务器通过握手协议建立一个会话。# t; q( V8 B p8 N
4 |" g- P+ I1 X' R' y x7 W
+ W9 P6 l6 l! c" I5 D& P% q16.(判断)在同一组父子策略中,不能引用同一个带宽通道。
2 |. h6 q2 ~2 x# t6 p4 h6 D1 x/ G1 E* x5 b
0 V2 ]# q; m4 E17.(多选)下列哪些选项可以作为带宽策略中规则的匹配条件?8 M" `4 `- l# F0 e
A.源安全区域/入接口
; T" U, ]) ]6 Y+ z, V# EB.套接字
# v& p- y- Q" K( `: XC.URL分类; i7 P5 _) a$ R4 V( \9 ]% @
D.DSCP优先级
& R& x0 l0 @0 m0 N4 _" F8 k
8 X O; `7 j# l3 }3 F& e: _1 `$ d1 b* z3 i- q7 S) S
18.(单选)将整体最大带宽除以在线IP数量,得到的值作为每IP最大带宽。以下哪个选项属于这种带宽的分配方式?' j- L0 n! ?' `# S+ u
A.带宽复用0 v R( G; |! L0 H6 j
B.动态均分) P1 n3 B& ~/ v- z9 h! W
C.策略共享
0 S+ N6 j O) d$ ?D.策略独占5 K, u: C% y5 @1 f" y. ~$ b5 ]
L3 h* s7 n3 V# |8 [ e
; Q2 `# c2 b; R! [19.(多选)以下哪些选项属于虚拟系统的特点?
2 V' f$ g9 {: R _+ H& ?A.管理独立: I+ F$ _" C+ d
B.表项独立
$ M5 o# g; _: X/ F% i% A* R4 ZC.资源固定
0 @- ]9 u% f- [ S/ g! K! t! X( `+ X( hD.流量隔离4 \/ {7 O7 ]. W! y
" U9 e' r, C `9 ~- `
l( |4 A/ P7 L20.(多选)以下哪些属于定额分配的内容?2 _; s4 a# g3 r1 Z7 X
A.SSL VPN虚拟网关
0 U# G* ~: H2 B5 B% e5 p1 sB.安全区域
: Y/ q) V' M1 x( N9 y2 dC.接口
& D9 G+ ?+ I( A' DD.vlan2 p# H: ]4 j# c; q. C
! c2 G* g, q f, m' d5 w$ d U, }. ], W. d0 n& y4 X
7 w# M* a- i2 |( N ~
1 [% M* E# A7 V# M7 {5 m0 O4 ^+ b2 n2 f) X t! N
H12-722 HCNP-Security-CSSN V3.0模拟试卷0 v/ _% y8 [/ p8 P5 Z
+ ?3 ?( X; Q$ A* W& Z# M
9 W6 x. M3 P! a* m1.(单选)关于垃圾邮件过滤黑白名单描述错误的是?! f( \2 c. A% \9 i4 I! w6 V3 x
A.配置本地黑名单/白名单:可以同时配置黑名单和白名单,也可以只配置其中的一项。! i( E) e. y5 h& ^6 F6 c, J1 w
B.在“白名单”文本框中输入要加入白名单SMTP Server的IP地址和掩码,可以输入多个IP地址,一个IP地址一行。6 T) t7 ?) U. y! {8 p% \/ r- l6 B
C.在“黑名单”文本框中输入要加入黑名单SMTP Server的IP地址和掩码,可以输入多个IP地址,一个IP地址一行。
2 }' E7 x, D* X0 i% JD.黑名单优先级高于白名单。
0 C* D" D1 J& u4 P8 \- S8 ~, D& W+ y
8 y) }; ~1 @; D$ H5 o1 W2.(判断)RBL过滤根据SMTP连接的源IP地址进行过滤,不能进行邮件内容过滤。, p! P8 O# e5 t: A, `( n' H
9 R+ ^& R) l% b! m# J/ a& ?
3.(单选)SMTP简单邮件传输协议是基于TCP服务的应用层协议,其端口号为:& C" }4 S# o9 G2 Y4 Q- ?
A.110
( o: R7 b7 O9 U6 w( }( L6 J# SB.90/ Q# x/ ]; L j* s9 J& T! E
C.953 m' A, m g2 }. d) W0 j# t
D.255 j, I; [( N) M# }
t, c! R4 S9 i
4.(单选)关于正则表达式说法错误的是?
; b3 h0 H$ x5 m! {A.正则表达式方式是使用正则表达式的方式表示需要识别的关键字。
+ I6 t# Q. { c+ xB.与文本方式不同的是一个正则表达式可以表示多个关键字。
' ?. [" r4 g4 kC.正则表达式能匹配的关键字最短长度为3个字节。
- }# Y* z5 e( vD.正则表达式中“+”代表匹配前面的字符或表达式零次或多次。$ b% W7 [9 T7 S9 ?
6 P& g1 h8 \5 O$ p
5.(判断)Web服务器端通过HTML与客户端进行通信并将图片等信息发送至客户端浏览器上。
# [7 i8 d: u! n" ~" f* y: f: Y+ S- d5 o5 f: p9 m/ h9 F9 c
6.(多选)下列哪些威胁属于Web应用层安全风险?
- T0 }1 T, P, y+ W9 R8 I$ sA.蠕虫病毒
# d( }/ {! A3 M* X7 y( [' k8 SB.跨站请求伪造* D& U/ Z3 E8 H6 Z. S. F6 e
C.跨站脚本攻击
3 M+ x* V+ a& j7 d+ qD.SQL注入 k9 ]7 f( ~5 t0 q5 g1 S, `, l, v8 P
E.DDoS攻击
9 U' ?" ?" ?3 N' v% w
4 I) @, V: ^# X+ G ~6 |7.(单选)在WAF纵深安全防护流程中,对于请求报头和返回报头都会检查两次。但其中检查的内容有所差异,下列步骤中排序正确的是哪项?
6 t7 k3 ]/ _ [: G" }+ d% e2 j% qA.检查HTTP返回包头 > 检查HTTP返回包内容 > 检查HTTP请求报头 > 检查HTTP请求包内容
5 Y! C; C2 w) w3 B# w% ZB.检查HTTP请求包内容 > 检查HTTP请求报头 > 检查HTTP返回包内容 > 检查HTTP返回包头
: ]$ q& o) z! J6 ]6 VC.检查HTTP返回包内容 > 检查HTTP返回包头 > 检查HTTP请求包内容 > 检查HTTP请求报头
8 ^; M& G$ r4 q9 z0 m0 lD.检查HTTP请求报头 > 检查HTTP请求包内容 > 检查HTTP返回包头 > 检查HTTP返回包内容
( ]& y. R9 G: U7 x r9 W6 s1 z# p4 J+ A
8.(多选)在WAF产品中,黑名单特征检测可以防御以下哪些攻击?
R2 W1 S& @' c) YA.SQL注入
4 v, M0 P' Y& O* WB.DDoS攻击
4 r: [# \/ K& u5 e5 ~4 \! g2 f5 hC.CSRF攻击
2 N9 \2 p- w+ H+ i- ^1 \* Q/ `: uD.缓冲溢出攻击" N+ Y U% J& Q7 p( d* }+ n
E.CC攻击! `* p) R9 A! w1 W8 }2 J, O$ g
2 ^6 J) M' L: Y- ~" Q
9.(单选)在安全整体部署中,以下关于IPS部署与WAF部署说法正确的是哪项?& y3 g$ }" i/ Z
A.IPS设备与WAF设备均能对HTTP漏洞进行防护,因此任意选择其一部署在网络中即可。
3 M4 R$ ~ v w5 R6 cB.企业中如果有关键业务服务器,建议在服务器之间采用透明代理模式部署WAF产品。" t# x# \. l; i
C.IPS产品一般采用直路部署模式部署在服务器前端,为服务器提供实时防护。- q& `, D/ a: t! H5 f2 F( d7 q
D.WAF产品能在事前、事中、事后三个阶段进行防御,而IPS产品一般只能在事前进行防御。6 b& W5 Q: E2 m6 ?
; y9 v; J" q! E N* p! ?
10.(判断)恶意网页是指网页的内容中被嵌入恶意代码,当用户访问恶意网页时,恶意代码被植入用户的计算机,可能会导致用户计算机上的隐私信息泄露,计算机成为僵尸网络等严重问题。9 [3 G; v8 S; Z
9 v3 l, T3 N$ O. P
11.(判断)跨站脚本基本类型分为反射型和存储型。
/ J _0 t. c/ q4 A* `; L( Z" C- A# M( g7 _1 Y% C Z
12.(单选)防火墙在处理URL过滤时,会提取报文中的URL信息进而进行查询匹配流程。下列哪个步骤可以获得该信息?. y7 }1 C9 o/ }( @% E0 i
A.应用识别; g& n* Q9 j& O# ]$ h/ {
B.模式匹配4 j2 D$ \- `$ q
C.流量重组
" }' e$ _6 M1 pD.协议解码; d7 u1 f N- v/ g- D; ]
$ Q& k5 ]9 ^) E% I" X; J7 C" }* @13.(单选)IPS不能检测以下哪种威胁?
9 ]. |! A+ u5 L* ~$ ~0 EA.病毒3 b* F/ Q, X1 Y' W u* [* S: b
B.蠕虫; G2 G, C! e3 p; e. y
C.垃圾邮件3 `: l3 [" w3 M/ x4 @9 }
D.DOS) w* f( N! `5 a- E" a
) Y6 J. l7 H, t& @5 Y14.(判断)华为USG6000产品的IPS功能支持阻断与告警两种响应方式。
" w# `" k( Z O9 O7 @( J0 f2 \( G
# A8 k4 I/ q+ Z, S, |9 R b15.(单选)DDoS攻击属于下列哪种攻击类型?4 M& N* w$ ?1 W) {0 _& L3 U
A.单包攻击- ~9 a) I$ C; b- c9 z
B.流量型攻击
# Z1 d, G3 _9 W S3 n* lC.畸形报文攻击, B4 R1 E7 }9 E
D.窥探扫描攻击
0 w7 `% N8 n$ Y
8 Z1 j- J7 Y% w. q& f1 t6 m0 x. ~1 ^16.(单选)流量型攻击最通常的形式是通过Flood方式把大量看似合法的报文发送至目标主机,最终导致网络带宽或是设备资源耗尽。流量型攻击报文不包括下列哪个选项?; `: R- V0 S2 y3 Y3 N, {9 {
A.TCP报文+ [5 |4 k, _6 m1 y2 Z
B.UDP报文' q$ R+ A$ z+ o4 z' a
C.ICMP报文- U; x/ i& a4 x5 L
D.FTP报文8 K; W2 M: i0 m; K+ w% e/ J
. X7 [0 P/ u, b4 X' w* B/ r17.(单选)下列选项中,哪种攻击是基于TCP协议制造的畸形报文攻击?% l+ ? W' F( N" j+ u# G, N
A.Teardrop攻击9 O; q' A3 w0 Q8 u! X
B.Ping of Death攻击, w0 X J/ C. D1 O& U$ _
C.IP Spoofing攻击
2 C; m" p1 E! h: Z- c2 |D.Land攻击8 h2 T( y( q. L- I; }
7 T$ G9 L' \6 A
18.(多选)大数据安全平台通常可以通过流探针或终端探针收集下列哪些数据信息?
) ?* X8 D+ b8 h y: f) z" cA.防火墙日志
( b1 R$ m/ U- b* t( q3 IB.沙箱" |( H. g# v. F4 F- _! c8 Z
C.用户主机& O1 Z5 E( N/ h4 t. L! s
D.服务器日志
& |& d7 ~. A& }/ C/ ^
' \& c1 }5 q4 x5 z+ J8 X19.(判断)机器学习的主要目的,是从资料中归纳出有用的规则。正确的机器学习应该遵循以下的流程:
% s6 X$ ` u( O! ^1.提供训练数据集
' v" e2 A) j5 k2.利用这些数据集和他们的特征向量训练合适的分类器(Classifier,不用担心,这一步有无数开源工具)- B3 h. z7 d7 X2 R$ I# F/ u
3.把人类的经验表示为特征(feature)把数据集转换成特征向量(feature vector)# c% N! |3 h1 g
4.评价分类效果,比如精度、召回率等等,并交叉检验分类效果 (Cross-validation) r% c$ a% j2 W/ x% ~, h* t
$ d! q; ?8 {0 p/ y3 @( n: L: f
20.(单选)沙箱的检测流程包含以下步骤:+ {* y+ j8 f, K+ b
1. 虚拟执行
. _& E ] |" Y1 R1 T2. 威胁分析- D9 b7 n: S/ ]8 G% {( S6 i
3. 信誉体系静态比对1 [2 G% }+ l: w
4. 启发式检测5 \/ w% S0 `* y8 b8 s1 v
$ U9 K: |4 l3 J2 \, ~! M5 Z下列选项中,对以上流程排序正确的是哪项?
/ J, x+ n% ]7 f4 qA.1-2-4-39 V+ s, Y) y& C7 v t
B.4-3-1-2
8 U& @; a/ F1 \3 S u5 kC.2-1-3-4
) d% I/ i; {$ F9 f8 ]: tD.3-4-1-20 |8 B0 _/ t9 j2 O' [4 z
答案:
: y. ~5 ]# V4 N+ A4 d0 ]) {% D
3 F; f; \: R0 u" P/ q% u
/ m. S9 F X: J- A _- D! A0 B8 ]5 I
5 V9 M, V& ~+ Y
" N9 K7 f$ T& I2 e7 e; ]
+ K x" @! h& _6 Q( b1 @5 `
5 n: W. ?" E) Y8 |9 ?) p& e! }) O6 a, ~* C( p6 |! p5 s
( I/ m, S$ w- `5 CH12-723 HCNP-Security-CTSS V3.0模拟试卷
3 L, J2 k3 q9 {1 s4 m
( v$ i/ G+ L Q7 @2 U1.(多选)80端口被占用会导致业务管理器出现那些故障?* O/ D0 G. w* e( T$ N0 s$ Z& Y
A.业务服务器无法被正常安装。# w) Z8 A9 R6 M8 b- B% h) b
B.业务服务器不能进行配置。; U3 y* h5 K) H0 k% |- j
C.业务服务器不能正常启动。- Q2 W- p G7 }2 ^. [) Q% f
D.业务管理器不能与业务服务器通信。, i# U/ `$ l" b f# o# B$ B7 ?
! q1 I- t& a; C+ [2 h0 D5 J
+ M; D; a, B7 s' v
2.(多选)BYOD eSDK通过提供简单的编程接口,使开发人员快速集成,解决移动办公的安全隐患。这些特性主要包括下列哪些内容?
, i) Y; J; X4 G4 oA.应用专属隧道,数据在应用层加密,防止本地网络层窃取。
4 o+ |$ Y8 l# \2 R0 E! [- k( ^B.应用沙箱,创建独立的安全存储区,公私数据隔离。
9 v1 u# k' E+ ^. e8 |C.与移动应用对接,提供安全SDK给移动应用集成。3 j) K e) q2 s8 T
D.使用IPSec VPN,提供网络层的加密保护。
, K8 j, w* _) Q4 ~: {. @/ ^# F7 L% Z
' y/ I4 z3 b5 r" d
3.(单选)AC-Campus作为RADIUS服务器进行认证时,在准入控制设备上需要配置认证的端口是多少?2 I) U, N" `: g) g w
A.1812
/ }4 W+ F* D6 A) a0 O$ KB.1813* K7 d2 T4 ~; A! H" _$ J' O) q6 f; A
C.8443
) j7 C0 Z; G; j/ f. KD.8080
1 c8 J4 a* x, d9 _% g- n
# c2 v5 W. Y& T/ B1 G/ Y
# a1 {4 @' k- t3 u4.(判断)BYOD解决方案配套组件包括:AnyOffice客户端、业务服务器和MDM数据库。( t5 \7 K' ~: t7 q
4 @0 l- i/ V8 P1 z2 V+ S8 E
! u1 x. s& q/ ]' S0 }# D& t
5.(单选)关于SACG内建ACL,下列选项描述正确的是?& g) Q7 G6 L; M% L. w+ w
A.缺省ACL规则组号可以任意指定。
" U8 E) y+ _/ L9 f7 e+ vB.缺省ACL规则组号只能是3999。) r0 M/ P/ H! M% B5 W
C.由于SACG需要使用ACL3099~3999来接收TSM系统下发的规则,所以在配置TSM联动之前,需要首先保证这些ACL不被其他功能引用。
9 I% I! \: ~, ]6 RD.管理员需要自定义ACL(编号3100~3999)规则来控制不同接入用户的权限。& A: s8 F0 k2 y# g( c% e. ?3 w, q
$ t2 ?' D! y( F) V; t5 n
% b# O/ V! A( y: u$ [6.(多选)下列选项中哪些账号属于外部账号?
* I- E' a, k2 u3 aA.AD帐号
. F. }, D+ L, O V! cB.移动证书+ J' j4 {% ~$ I( A1 F! b2 u
C.匿名帐号
$ ?, r6 q: o5 n; XD.访客帐号
9 {+ x0 j! }& O9 D
8 k+ m S3 X; ^7 k' k8 w$ y
6 s6 u% O* x: x W9 v( `7.(单选)下列选项关于检查防病毒软件策略错误的说法是? L1 H# H$ ^# |! `3 w3 U
A.可以检查防病毒软件是否安装。- g# o2 ^+ { ?1 @
B.可以检查防病毒软件是否符合条件。
1 y% T! V% W" ?# O! F/ Y, d5 m WC.可以检查防病毒软件是否自动更新了病毒库。6 c$ b! V3 B' o0 ?: d1 U( P$ G
D.可以检查防病毒软件是否运行。
. m: l; B" x0 i+ _' u$ M. I2 ~0 W* ^6 i: ~! r
( e) D, n; \# D& L" i1 A8.(单选)下列选项关于注册表检查正确的说法是?8 X; w0 r' Y8 \' s; C
A.只能够检查字符串类型的键值。
' v, H" J8 }+ t) v4 h% MB.可以检查注册表键是否存在。
9 ~: Y- t* A% f- d% u, sC.不支持修复。- H8 o& \* |* [! ?' l' {2 J8 Y
D.不支持Win8操作系统。
/ d# _0 t/ @% U o3 G6 [( `. r9 j% X
) x5 C6 e' _; R0 ^+ }
9.(判断)业务随行用于对不同的业务流,引向特定的设备作安全业务处理,保证园区网络安全。
$ t6 }; \8 _+ |9 a- W3 U% |' l
4 L2 d+ z% p: b5 T" ]
( r- O6 \* b% \10.(多选)关于集中式部署和分布式部署场景,下列哪些选项的描述是正确的?0 L1 i* \4 L- g8 U2 c* T: R- d8 H
A.如果大部分终端用户集中在一个地区办公,少数终端用户在分支机构办公,推荐集中式部署。1 k( t ]$ D7 t/ k [$ \! B; r, _
B.如果大部分终端用户集中在一个地区办公,少数终端用户在分支机构办公,推荐分布式部署。. Q+ z3 i5 @* M _0 |1 L$ _5 u0 s
C.如果终端用户分散在不同的地域办公,则推荐采用分布式部署方案。( @/ }- s' R# K9 s* Q z5 ^
D.如果终端用户分散在不同的地域办公,则推荐采用集中式部署方案。- q% h0 B6 _" l1 E N/ u
$ m( [- y1 Q% e2 @' _& \ Y" ?( K- v
- x' _0 r" u* Q( o11.(单选)在处理终端安全系统故障时,当发现故障大面积出现时,作为管理员应该先采取以下个措施?
' b! m0 w- K5 Q4 l6 _5 ^) s- _2 c7 B. wA.收集客户端日志,进行分析。0 `) M* U: w8 q c
B.确认业务配置是否开启或者配置是否正确。
1 S: e0 A: w& {6 IC.删除相关业务配置。, l! C- W- v s) |2 E0 e
D.根据错误代码查找原因,解决问题。
* y$ `, Q/ a" f. A+ R' r! ?9 h1 X# Z
+ A0 F2 S% u6 M# D
1 S0 g0 n/ ~8 ~12.(多选)在配置Portal认证时,Portal网关配置如下: : o7 \( ^( I( E1 y+ b# V
[S5720]authentication free-rule 1 destination ip 10.1.31.78 mask 255.255.255.255 {; d/ W% y1 ~' w1 |, J8 s# C5 y
以下面哪些选项的说法是正确的?
# L1 O/ T1 m& l0 XA.已经配置了安全控制器,交换机会自动放行访问安全控制器的数据流,无需管理员手工配置。
1 |5 g, a3 |' F- ^B.该配置放行用户在认证前需要访问的网络资源。+ ?& s. z3 U4 U5 g1 G# s j
C.已经配置了安全控制器,需管理员手工配置放行网段。7 g# u2 ~. S! H- d/ \# a1 @% B; O
D.只有在认证通过后,终端才能访问10.1.31.78的主机。
; r7 J8 v+ p2 b( t, j. o/ b. M2 `- U/ U2 s4 Q( }4 T$ w- L. @
4 @/ R! n( \ j
13.(多选)关于MAC认证和MAC旁路认证,下列哪些描述是正确的?
/ c" q+ G+ {8 b3 g& bA.两者最大的区别是MAC旁路认证属于802.1X认证,而MAC认证不属于802.1X认证。. c) S5 h6 Y( V: t$ w6 U$ r0 q
B.如果一个网口既可能连接哑终端(打印机、IP电话),又可能连接便携机,请使用MAC旁路认证,优先尝试802.1X认证,认证失败再尝试MAC认证。
- n5 Q0 m( {- l; NC.如果一个网口只会连接哑终端(打印机、IP电话),请使用MAC认证,以便缩短认证时间。) ]- D; @: U7 @% }; }& k( B- g$ ?
D.MAC认证比MAC旁路认证多一个802.1X认证环节,故时间要比MAC旁路认证时间长。/ J' S1 T. H# @
; O* {" ~1 V8 |8 n
! m4 [% E; i: K: p y7 ?; ]14.(判断)桌面管理组件包括:补丁管理,资产管理,软件分发和公告管理。
7 A' T) z+ [+ _& y: `5 L/ `
+ D1 c+ P" d+ B. V* n2 U- M! G- j! J! H' {" M
15.(多选)用户在认证成功接入网络后,在Agile Controller上可以对用户执行的动作包括下列哪些选项?: A1 I, ~9 H0 p5 [$ |/ m
A.使用AnyOffice接入的用户,远程协助在线用户。+ `8 }& r+ [- v* a I, j4 s
B.强制用户下线。2 m" u. w1 O! n7 }. _' B7 O
C.审计用户的上下线记录。
# X n" G, o% U1 w& l0 ID.对与移动证书对应的帐号进行:停用/禁用、分配角色。
$ f5 G$ P* V/ @' T1 K! V6 L/ ^) A5 O, q* ~( d- @
5 i" W3 ?0 g4 D1 o" P
16.(单选)在Agile Controller-Campus解决方案中,通常采用哪种设备作为硬件SACG? U8 g! A O9 X7 x* a/ Q
A.路由器9 R5 @- w9 Y$ k" U7 y( s
B.交换机
6 A/ A% u. m- X2 VC.防火墙 W( m0 j/ h9 F3 c3 |1 W0 I4 U8 g" ^
D.IPS7 ?8 `9 t. A3 O- e; U' a
% z1 `6 G6 m' X$ c+ r6 m9 N r j# r0 d! w5 f1 ~; d3 ~
17.(判断)一个账号只能属于一个用户组,即一个用户只能属于一个部门。
% X) T9 b! g1 |6 P3 n( \. i# M W) r: H: u: l8 C. B3 y
?: T% V$ r l* f18.(单选)在Agile Controller-Campus上账号分为两类:一类是本地账号,一类是外部账号。下列哪项不属于本地账号?- G! e9 X, p2 b) z* M
A.普通账号, y% D/ r; D' n7 t
B.访客账号+ M! ~) v# f' K& K
C.匿名账号
8 M3 n' d) q$ p2 G. h, VD.移动证书账号
9 \$ n, K4 \$ G* m# U
) X$ g: {/ b' c" z6 \7 b5 H }% r; C* E2 i; D7 x" B
19.(多选)为了增加AP的安全性,可以在AC上对将要上线的AP进行认证。目前华为AC支持的认证方法有哪些?& m: A( p, |. H* p
A.MAC认证
, `: ~: E* r/ p) @' {- F" ]0 HB.密码认证! d. w' G8 @8 H. b) p: Z2 d
C.不认证3 P. n7 j' C* v
D.SN认证
/ D2 U( [9 s/ R7 F% u2 {
% Z' |2 i' b6 A& B( T! Y, Y8 ~
, u, B0 ?& [. B" @1 j6 r: _20.(单选)关于WIPS/WIDS的定义,以下哪个说法是正确的?! [' {' y) q2 T( v: M
A.WIDS是无线入侵防范系统1 X7 T# T6 K* v, r7 q4 m1 R
B.WIPS是无线入侵检测系统2 O, \, H) D# s/ Q! ~- i
C.WIDS是无线入侵反制系统
1 ^3 `& i: W/ q# ]( \; v \; oD.WIPS是无线入侵防范系统 ~. U9 ` i! S# k! P0 A! ^
) d2 \9 v% t5 K- v0 ]: Z8 R. i* B$ G# C6 J& h
答案:
3 e3 Y4 s* C# B: C
. Z$ t3 t; i; Y$ S5 O5 H! `4 c! A' T. |
% n* ?3 ~* `9 C. w! W
|
|