设为首页收藏本站language→→ 语言切换

鸿鹄论坛

 找回密码
 论坛注册

QQ登录

先注册再绑定QQ

查看: 238|回复: 0
收起左侧

[分享] 华为HCIA-Security(H12-711)练习题

[复制链接]
发表于 2024-6-17 17:15:13 | 显示全部楼层 |阅读模式
QUESTION 1
关于 windows日志事件类型的描述,一下哪些选项是正确的?(多选)
A.    警告事件是指应用程序、驱动程序或服务的成功操作的事件。

B.    错误事件通常指功能和数据的丢失。例如一个服务不能作为系统引导被加载,则会产生一个错误事件。

C.    当磁盘空间不足时,会被记录为一次 “信息事件 ”

D.    失败审核事件是指失败的审核安全登录尝试,例如用户视图访问网络驱动器时失败,则会被记录为失败审核事件。


答案 BD

QUESTION 2
加密技术可以分为以下哪几种类型?(多选)
A.    对称加密

B.    分对称加密

C.    指纹加密

D.    数据加密


答案 AB

QUESTION 3
以下哪些属于 HRP(Huawei Redundancy Protocol)协议可以备份的状态信息?(多选)
A.    会话表

B.     ServerMap表项

C.    动态黑名单

D.    路由表


答案 ABC


QUESTION 4
下列哪一项是 P2DR模型中的核心部分?
A.     Policy策略

B.     Protection防护

C.     Detection检测

D.     Response响应


答案 A

QUESTION 5
证据鉴定需要解决证据的完整性验证和确定其是否符合可采用标准,关于证概鉴定的标准,以下哪项描述是正确的?
A.    关联性标准是指电了证据如果在一定程度上能够对案件事实产生实质性影响,法庭应当裁定其具有关联性。

B.    客观性标准是指电子证据的获取、存储、提交等环节约应合法,对国家利益、社会公益和个人隐私等基本权利不构成严里侵犯。

C.    合法性标准是保证电子证据从最初的获取收集,到作为诉讼证据提交使用的过程中,其内容没有任何变化。

D.    公平性标准是指由法定主体以合法手段取得的证据材料,才具有证据能力。


答案 A

QUESTION 6
数据分析技术是在已经获取的数据流或者信息流中寻找、匹配关键词或关键短语,分析时间的关联性。下列哪项不属于证据分析技术?
A.    密码破译,数据解密技术

B.    文件数字摘要分析技术

C.    发掘不同证据间的联系的技术

D.    垃圾邮件追踪技术


答案 D


QUESTION 7
关于 AH和ESP安全协议,以下哪些选项的说法是正确的?(多选)
A.     AH可以提供加密和验证功能

B.     ESP可以提供加密和验证功能

C.     AH的协议号是 51

D.     ESP的协议号是 51


答案 BC
QUESTION 8
DDoS攻击属于下列哪种攻击类型?
A.窥探扫描攻击

B.畸形报文攻击

C.特殊报文攻击

D.流量型攻击


答案 D

QUESTION 9
关于 SSL VPN技术,以下哪个选项说法是错误的?
A. SSL VPN技术可以完美适用于 NAT穿越场景

B. SSL VPN技术的加密只对应用层生效

C. SSL VPN需要拨号客户端

D. SSL VPN技术扩展了企业的网络范围


答案 C


QUESTION 10
以下哪些选项可以再 windows防火墙的高级设置中进行操作?(多选)
A.还原默认值

B.更改通知规则

C.设置连接安全规则

D.设置出入站规则


答案 CD

QUESTION 11
在USG系列防火墙上配置 NAT Server时,会产生 server-map表,以下哪项不属于该表现中的内容?
A.目的 IP

B.目的端口号

C.协议号

D.源IP


答案 D

QUESTION 12
以下哪个攻击不属于特殊报文攻击?
A. ICMP重定向报文攻击

B. ICMP不可达报文攻击

C. IP地址扫描攻击

D.超大 ICMP报文攻击


答案 C


QUESTION 13
以下哪种攻击不属于畸形报文攻击?
A. Teardrop攻击

B. Smurf攻击

C. TCP分片攻击

D. ICMP不可达报文攻击


答案 D

QUESTION 14
“凯撒密码 ”主要是通过使用特定规格的棍子来对数据进行加密的。
A.对

B.错


答案 B

QUESTION 15
以下哪些属于远端认证方式?(多选)
A. RADIUS
B. Local
C. HWTACACS D. LLDP
答案 AC

QUESTION 16
当防火墙硬盘在位的时候,下列哪项对于防火墙日志的描述是正确的?
A.管理员可以公告内容日志查看网络威胁的检测和防御记录

B.管理员可以通过威胁日志了解用户的安全风险行为以及被告警或阻断的原因

C.管理员通过用户活动日志获知用户的行为、摸索的关键字以及审计策略配置的生效情况等信息

D.管理员可以通过策略命中日志获知流量命中的安全策略,在发生问题时用于故障定位


答案 D


QUESTION 17
在Client-Initiated VPN配置中,一般建议把地址池和总部网络地址规划为不同网段,否则需要在网关设备上开启代理转发功能。
A.对

B.错


答案 B

QUESTION 18
以下哪项是数字信封采用的加密技术?
A.对称加密算法

B.非对称加密算法

C.散列算法

D.流加密算法


答案 B
QUESTION 19

防火墙除了支持内置 Portal认证外,还支持自定义 Portal认证,当采用自定义 Portal认证时,不需要单独部署外部 Portal服务器。
A.对

B.错


答案 B

QUESTION 20
NAPT技术可以实现一个公网 IP地址给多个私网主机使用。
A.对

B.错


答案 A

QUESTION 21
IPSec VPN技术采用 ESP安全协议封装时不支持 NAT穿越,因为 ESP对报文头部进行了加密
A.对

B.错


答案 B

QUESTION 22
关于 SSL VPN的描述,以下哪项是正确的?
A.可以在无客户端的情况下使用

B.可以对 IP层进行加密

C.存在 NAT穿越问题

D.无需身份验证


答案 A
QUESTION 23

某些应用如 Oracle数据库应用,因长时间无数据流传输,使防火墙会话连接中断,从而导致业务中断,以下哪项是最优解决方案?
A.配置某业务长连接

B.开启 ASPF功能

C.优化安全策略

D.开启分片缓存


答案 A

QUESTION 24
“对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统 ”,是为了实现信息安全中的哪个特性?
A.保密性

B.可控性

C.不可否认性

D.完整性


答案 B

QUESTION 25
配置安全策略时,一条安全策略可以引用地址集或配置多个目的 IP地址。
A.对

B.错


答案 A

QUESTION 26
以下哪个选项不属于五元组范围?
A.源IP

B.源MAC

C.目的 IP

D.目的端口


答案 B
QUESTION 27

关于 Client-Initialized的L2TP VPN,下列哪项说法是错误的?
A.    远程用户接入 internet后,可通过客户端软件直接向远端的 LNS发起 L2TP隧道连接请求

B.     LNS设备接收到用户 L2TP连接请求,可以根据用户名、密码对用户进行验证

C.     LNS为远端用户分配私有 IP地址

D.    远端用户不需要安装 VPN客户软件


答案 D

QUESTION 28
关于漏洞扫描的描述,以下哪项是错误的?
A.    漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实验和安全审计。

B.    漏洞扫描用来探测目标主机系统是否存在漏洞,一般是对目标主机进行特定漏洞的扫描

C.    漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为

D.    可以根据 ping扫描和端口扫描的结果进行漏洞扫描


答案 C

QUESTION 29
关于防火墙安全策略的说法,以下选项错误的是?
A.    如果该安全策略是 permit,则被丢弃的报文不会累加 “命中次数 ”

B.    配置安全策略名称时,不可以重复使用同一个名称

C.    调整安全策略的顺序,不需要保存配置文件,立即生效

D.    华为 USG系列防火墙的安全策略条目都不能超过 128条


答案 D

QUESTION 30
TCSEC标准中包含下列哪些保护级别?(多选)
A.    验证保护级

B.    强制保护级

C.    自主保护级

D.    被动保护级


答案 ABC


QUESTION 31
以下哪些选项属于 PKI体系架构的组成部分?(多选)
A.    终端实体

B.    证书认证机构

C.    证书注册机构

D.    证书存储机构


答案 ABCD

QUESTION 32
“善于观察 ”和 “保持怀疑 ”可以帮助我们在网络世界中更好的辨别安全威胁
A.    对

B.    错


答案 A

QUESTION 33
在隧道封装方式下。 IPSec配置时不需要有到达目的私网网段的路由,因为数据会经过重新封装使用新的 IP头部查找路由表。
A.    对

B.    错


答案 B

QUESTION 34
关于 windows防火墙的描述,下列哪些选项是正确的?(多选)
A.     windows防火墙只能允许或禁止预置的程序或功能和安装在系统上的程序,不能够自己根据协议或端口号自定义放行规则

B.     windows防火墙不仅能允许或禁止预置的程序或功能和安装在系统上的程序,还支持自己根据协议或端

口号自定义放行规则

C.    如果在设置 windows防火墙过程中,导致无法上网,可以使用还原默认值功能快速恢复防火墙至初始状态

D.     windows防火墙在关闭状态下也能够更改通知规则


答案 BC

QUESTION 35
下列有关调查取证描述正确的是哪项?
A.    调查过程中不一定需要证据

B.    通过窃听方式获取的证据也是有效的

C.    在所有调查取证的过程中,最好都有执法机构参与

D.    文档证据在计算机犯罪中是必需的


答案 C

QUESTION 36
关于上网用户管理的说法,以下哪项是错误的?
A.    每个用户组可以包括多个用户和用户组

B.    每个用户组可以属于多个父用户组

C.    系统默认有一个 default用户组,该用户组同时也是系统默认认证域

D.    每个用户至少属于一个用户组,也可以属于多个用户组


答案 B


QUESTION 37
下列哪一项不属于 P2DR模型中 Detection环节使用到的方法?
A.    实时监控

B.    检测

C.    报警

D.    关闭服务


答案 D
QUESTION 38
以下哪项不属于 LINUX操作系统?
A. CentOS
B. RedHat
C. Ubuntu
D. MAC OS
答案 D

QUESTION 39
在某些场景下,既要对源 IP地址进行转换,又要对目的 IP地址进行转换,该场景使用以下哪项技术?
A.双向 NAT

B.源NAT

C. NAT-Server

D. NAT ALG


答案 A


QUESTION 40
以下哪些协议能够保证数据传输的机密性?(多选)
A. Telnet
B. SSH
C. FTP
D. HTTPS
答案 BD

QUESTION 41
在USG系列防火墙上,配置了 web重定向功能后,无法弹出认证页面,以下哪项不属于故障原因?
A.未配置认证策略或认证策略配置错误

B.未开启 web认证功能

C.浏览器 SSL版本与防火墙认证页面 SSL版本不匹配

D.认证页面服务的端口号设为 8887


答案 D

QUESTION 42
下列选项中对信息安全管理体系( ISMS)四个阶段的顺序描述正确的是哪项?
A. Plan->Check->Do->Action
B. Check->lan->Do->Action
C. Plan->Do->Check->Action
D. Plan->Check->Action->Do
答案 C


QUESTION 43
在信息安全体系建设管理周期中,下列哪一项的行为是 “check”环节中需要实施的?
A.安全管理体系设计

B.安全管理体系实施

C.风险评估

D.安全管理体系运行监控


答案 D

QUESTION 44

A.此防火墙 VGMP组状态为 Active

B.此防火墙 G1/0/0和G1/0/1接口的 VRRP组状态为 standby

C.此防火墙的 HRP心跳线接口为 G1/0/0和G1/0/1

D.此防火墙一定是处于抢占状态


答案 B Section: (none)
Explanation
QUESTION 45
按外形对服务器进行分类,可以分为以下哪些类型?(多选)
A.刀片服务器

B.塔式服务器

C.机架式服务器

D. X86服务器


答案 ABC

QUESTION 46
常用的扫描攻击包括:端口扫描工具、漏洞扫描工具、应用扫描工具和数据库扫描工具等

A.对

B.错


答案 B

QUESTION 47
按照保护对象对防火墙进行划分, windows防火墙属于 ——?
A.软件防火墙

B.硬件防火墙

C.单机防火墙

D.网络防火墙


答案 C

QUESTION 48
以下哪些选项属于 PKI实体向 CA申请本地证书的方式?(多选)
A.在线申请

B.本地申请

C.网络申请


D.离线申请
答案 AD

QUESTION 49
入侵防御系统( IPS,intrusion prevention system)是在发现入侵行为时能实时阻断的防御系统
A.对

B.错


答案 A

QUESTION 50
以下哪项不属于对称加密算法?
A. DES
B. 3DES
C. AES
D. RSA
答案 D

QUESTION 51
关于配置防火墙安全区域,以下哪些选项是正确的?(多选)
A.防火墙缺省有四个安全区域,且该四个安全区域优先级不支持修改

B.防火墙最多可以有 12个安全区域

C.防火墙可以创建两个相同优先级的安全区域

D.当不同安全区域之间发生数据流动时,会触发设备的安全检查,并实施相应的安全策略


答案 AD


QUESTION 52
数字证书根据使用场景不同可以分为本地证书、 CA证书、根证书和自签名证书等。
A.对
B.错
答案 B

QUESTION 53
关于根 CA证书,以下哪个描述是错误的?
A.颁发者是 CA

B.证书主体名是 CA

C.公钥信息是 CA的公钥

D.签名是 CA公钥加密产生的


答案 D

QUESTION 54
以下哪项配置能实现 NAT ALG功能 ?
A. nat alg protocol
B. alg protocol
C. nat protocol
D. detect protocol
答案 D

QUESTION 55
关于防火墙网关针对 HTTP协议的防病毒响应方式,以下哪项说法是错误的?
A.当网关设备阻断 HTTP连接后,向客户端推送 web页面并产生日志

B.响应方式包括宣告和阻断

C.告警方式设备只产生日志,不对 HTTP协议传输的文件进行处理就发送出去

D.阻断是指设备断开与 HTTP服务器的连接并阻断文件传输


答案 B


QUESTION 56
以下哪项不属于 USG防火墙中的用户认证方式?
A.免认证

B.密码认证

C.单点登录

D.指纹认证


答案 D

QUESTION 57
防火墙 GE1/0/1和GE1/0/2口都属于 DMZ区域,如果要实现 GE1/0/1所连接的区域能够访问 GE1/0/2所连接的区域,以下哪项是正确的?
A.需要配置 Local到DMZ的安全策略

B.无需做任何配置

C.需要配置域间安全策略

D.需要配置 DMZ到local的安全策略


答案 B

QUESTION 58
对于会话首包在防火墙域间转发的流程,有以下几个步骤: 1、查找路由表 2、查找域间包过滤规则 3、查找会话表 4、查找黑名单以下哪项顺序是正确的?
A. 1->3->2->4
B. 3->2->1->4
C. 3->4->1->2
D. 4->3->1->2
答案 C

QUESTION 59
管理员希望清楚当前会话表。以下哪个命令是正确的?
A. clear firewall session table
B. reset firewall session table
C. display firewall session table
D. display session table
答案 C Section: (none)
Explanation

QUESTION 60
以下哪些属于杀毒软件的基本功能?(多选)
A.防范病毒

B.查找病毒

C.清除病毒

D.复制病毒


答案 ABC

QUESTION 61
欧洲 TCSEC准则分为功能和评估两个模块,主要应用在军队、政府和商业领域
A.对

B.错


答案 B

QUESTION 62
在信息安全未来发展趋势中,终端检测是重要的一环。下列哪些方法属于终端检测的范畴?(多选)
A.安装主机杀毒软件

B.监控记住外联设备

C.阻止用户访问公网搜索引擎

D.监控主机注册表修改记录


答案 ABD

QUESTION 63
用iptables写一条规则不允许 172.16.0.0/16的网段访问本设备,以下哪项规则写法是正确的?
A.
B. C.

D.

答案 A


QUESTION 64
关于 HRP主备配置一致性检查内容不包括下列哪个选项?
A. NAT策略

B.是否配置了相同序号的心跳接口

C.静态路由的下一跳和出接口

D.认证策略


答案 C

QUESTION 65
在USG系列防火墙中,可以使用 ______功能为非知名端口提供知名应用服务。
A.端口映射

B. MAC与IP地址绑定

C.包过滤

D.长连接


答案 A

QUESTION 66
问卷调查的设计原则不包括下列哪项?
A.完整性

B.公开性

C.具体性

D.一致性


答案 B
QUESTION 67
想要实现安全策略中 “反病毒功能 ”,必须要进行 License激活。
A.对

B.错


答案 A

QUESTION 68
关于 NAT地址池的配置命令如下:其中, no-pat参数的含义是:

A.不做地址转换

B.进行端口复用

C.不转换源端口

D.不转换目的端口


答案 C

QUESTION 69
表面上,病毒、漏洞、木马等威胁是造成信息安全事件的原因,但究其根本,信息安全事件与人和信息系统本身也有很大关联。
A.对

B.错


答案 A


QUESTION 70
当在公共场所连接 Wi-Fi时,下列哪一种行为相对更加安全?
A.连接未进行加密的 Wi-Fi热点

B.连接由运营商提供的付费 Wi-Fi热点且仅进行网络浏览

C.连接未加密的免费 Wi-Fi进行在线购物

D.连接加密的免费 Wi-Fi进行在线转账操作


答案 B

QUESTION 71
下列哪项属于网络安全应急响应中在总结阶段要采取的动作?(多选)
A.建立防御体系,指定控制措施

B.评价应急预案的执行情况,并提出后续改进计划

C.判断隔离措施的有效性

D.对应急响应组织成员进行评价


答案 BD

QUESTION 72
关于端口镜像,以下哪些描述是正确的?(多选)
A.镜像端口将报文复制到观察端口

B.观察端口将接收到的报文发送给监控设备

C.镜像端口将接收到的报文发送给监控设备

D.观察端口将报文复制到镜像端口


答案 AB

QUESTION 73
以下哪个选项是 GRE的协议号?
A. 46
B. 47
C. 89
D. 50
答案 B


QUESTION 74
以下关于 VGMP协议描述错误的是哪项?
A.     VGMP将同一台防火墙上的多个 VRRP备份组都加入到一个管理组,由管理组统一管理所有 VRRP备份组

B.     VGMP通过统一控制各 VRRP备份组状态的切换,来保证管理组内的所有 VRRP备份组状态都是一致

C.    状态为 Active的VGMP组设备会定期向对端发送 hello报文, stdandby端只负责监听 hello报文,不会进行回应

D.    在缺省情况下当 standby端三个 hello报文周期没有收到对端发送的 hello报文,会认为对端出现故障,从而将自己切换到 Active状态。


答案 C

QUESTION 75
甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于进行数据加密?
A.    甲的公钥

B.    甲的私钥

C.    乙的公钥

D.    乙的私钥


答案 C

QUESTION 76
IPSec VPN采用的是非对称加密算法对传输的数据进行加密
A.    对

B.    错


答案 B

QUESTION 77
关于 GRE封装与解封装,以下哪项描述是错误的?
A.    封装过程,原始数据包通过查找路由把数据包传递到 Tunnel接口后出发 GRE封装

B.    封装过程,经过 GRE模块封装后,此数据包将进入 IP模块进行下一步处理

C.    解封装过程,目的端收到 GRE报文后,通过查找路由把数据包传递到 Tunnel接口后出发 GRE解封装

D.    解封装过程,经过 GRE模块解封装后,此数据包将进入 IP模块进行下一步处理


答案 C

QUESTION 78
杀毒软件的修复仅需可以修复在查杀病毒的时候误删的一些系统文件,防止系统崩溃
A.对

B.错


答案 A

QUESTION 79
下列哪项不属于网络安全事件中划分的等级?
A.重大网络安全事件

B.特殊网络安全事件

C.一般网络安全事件

D.较大网络安全事件


答案 B


QUESTION 80
关于单点登录,以下哪些说法是正确的?(多选)
A.设备可以识别出身份认证系统认证通过的用户

B. AD域单点登录只有一种部署模式

C.虽然不需要输入用户密码,但是认证服务器需要将用户密码和设备进行交互,用来保证认证通过

D. AD域单点登录可采用镜像登录数据流的方式同步到防火墙


答案 AD

QUESTION 81
关于 VRRP/VGMP/HRP的关系和作用,下列哪些说法是正确的?(多选)
A. VRRP负责在主备倒换时发送免费 ARP把流量引导新的主设备上

B. VGMP负责监控设备的故障并控制设备的快速切换

C. HRP负责在双机热备运行过程中的数据备份

D.处于 Active状态的 VGMP组中可能包含处于 standby状态的 VRRP组


答案 ABC
QUESTION 82
管理员 PC与USG防火墙管理口直连,使用 web方式进行初始化操作,以下哪些说法是正确的?(多选)
A.管理 PC的浏览器访问 http;//192.168.0.1

B.管理 PC的IP地址手工设置为 192.168.0.2-192.168.0.254

C.管理 PC的浏览器访问 http://192.168.1.1

D.将管理 PC的网卡设置为自动获取 IP地址


答案 ABD

QUESTION 83
在华为 SDSec解决方案中,防火墙属于哪一层的设备?
A.分析层

B.控制层

C.执行层

D.监控层


答案 C

QUESTION 84
在防火墙上部署双机热备时,为实现 VRRP备份组整体状态切换,需要使用以下哪个协议?
A. VRRP
B. VGMP
C. HRP
D. OSPF
答案 B


QUESTION 85
企业内部用户上网场景如图所示,用户上线流程有:
1.认证通过,
USG允许建立连接

2.用户访问
internet输入 http://1.1.1.1

3.
USG推送认证界面

4.用户成功访问
http://1.1.1.1 ,设备创建 session表 5用户输入正确的用户名和密码以下正确的流程排序应该:



A. 2->5->3->1->4
B. 2->3->5->1->4
C. 2->1->3->5->4
D. 2->3->1->5->4
答案 B

QUESTION 86
关于防火墙双机热备的描述,下列哪些选项是正确的?(多选)
A.当防火墙上多个区域需要提供双机备份功能时,需要在防火墙上配置多个 VRRP备份组

B.要求同一台防火墙上同一 VGMP管理组所有 VRRP备份组状态保持一致

C.防火墙双机热备需要进行会话表、 MAC表、路由表等信息在主设备和从设备间同步备份

D. VGMP用于保证所有 VRRP备份组切换的一致性


答案 ABD

QUESTION 87
以下哪项是数字信封采用的加密技术?
A.对称加密算法

B.非对称加密算法

C.散列算法

D.流加算法


答案 B

QUESTION 88
关于安全策略的匹配条件,以下哪些选项是正确的?(多选)
A.匹配条件中 “源安全区域 ”是可选参数

B.匹配条件中 “时间段 ”是可选参数

C.匹配条件中 “应用 ”是可选参数

D.匹配条件中 “服务 ”是可选参数


答案 ABCD

QUESTION 89
攻击者通过发送 ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址。这种行为属于哪一种攻击?
A. IP欺骗攻击

B. Smurf攻击

C. ICMP重定向攻击

D. SYN flood攻击


答案 B

QUESTION 90
关于 PKI工作过程的排序,以下哪项是正确的?

A. 1-2-6-5-7-4-3-8
B. 1-2-7-6-5-4-3-8
C. 6-5-4-1-2-7-3-8
D. 6-5-4-3-1-2-7-8
答案 B

QUESTION 91
防火墙 Trust域中的客户机可以登录 Untrust域中的 FTP服务器,但无法下载文件,以下哪些方法可以解决该问题?(多选)
A.在Trust和Untrust之间放行 21端口号
B.     FTP工作方式为 port模式时,修改从 Trust到Untrust区域的安全策略动作为允许

C.    启用 detect ftp

D.     FTP工作方式为 Passive模式时,修改从 Trust到Untrust区域的安全策略动作为允许


答案 BCD

QUESTION 92
以下哪项不属于数字证书的内容 ?
A.    公钥

B.    私钥

C.    有效期

D.    颁发者


答案 B

QUESTION 93
关于 TCP/IP协议栈数据包解封装的描述,下列哪项是正确的?(多选)
A.    数据报文先传送至数据链路层,经过解析后数据链路层信息被剥离,并根据解析信息知道网络层信息,比如为 IP

B.    传输层( TCP)接收数据报文后,经过解析后传输层信息被剥离,并根据解析信息知道上层处理协议,比如 UDP

C.    网络层接收数据报文后,经过解析后网络层信息被剥离,并根据解析信息知道上层处理协议,比如 HTTP

D.    应用层接收到数据报文后,经过解析后应用层信息被剥离,最终展示的用户数据与发送方主机发送的数据完全相同


答案 AD

QUESTION 94
以下哪项不属于杀毒软件的关键技术?
A.    脱壳技术

B.    自我保护

C.    格式化磁盘

D.    实时升级病毒库


答案 C
QUESTION 95

以下哪些选项属于恶意程序?(多选)
A.特洛伊木马

B.漏洞

C.蠕虫

D.病毒


答案 ACD

QUESTION 96
下列哪些选项属于信息安全防范的关键要素?(多选)
A.资产管理

B.安全运维与管理

C.安全产品与技术

D.人员


答案 BCD

QUESTION 97
下列哪项不属于计算机犯罪的主要形式?
A.向目标主机植入木马

B.向目标主机进行黑客攻击

C.使用计算机进行个人问卷调查

D.未经允许,利用扫描工具收集网络信息


答案 C

QUESTION 98
部署 IPSec VPN隧道模式时,采用 AH协议进行报文封装。在新 IP报文头部字段中,以下哪个参数无需进行数据完整性校验?
A.源IP地址

B.目的 IP地址

C. TTL

D. Idetification


答案 C

QUESTION 99
在配置 GRE Tunnel接口时, Destination地址一般是指以下哪项参数?
A.本端 Tunnel接口 IP地址

B.本端外网出口 IP地址

C.对端外网出口 IP地址

D.对端 Tunnel接口 IP地址


答案 C

QUESTION 100
下列哪些选项属于应用风险(多选)
A.网络病毒

B.电子邮件安全

C.数据库系统配置安全

D. WEB服务安全


答案 ABCD


QUESTION 101
安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。
A.对

B.错


答案 A

QUESTION 102
关于 SSL VPN的描述,以下哪项是正确的 ?
A.可以在无客户端的情况下使用

B.可以对 IP层进行加密

C.存在 NAT穿越问题

D.无需身份验证


答案 A

QUESTION 103
关于断开 TCP连接四次握手的描述,以下哪项是错误的?
A.主动关闭方发送第一个 FIN执行主动关闭,而另一方收到这个 FIN执行被关闭

B.当被动关闭收到第一个 FIN,它将发回一个 ACK,并随机产生确认序号。

C.被动关闭方需要向应用程序传送一个文件结束符,应用程序就关闭它的连接,并导致发送一个 FIN

D.在被动关闭方发送 FIN后,主动关闭方必须发回一个确认,并将确认序号设置为收到序号加 1


答案 B

QUESTION 104
以下哪项不属于非对称加密算法?
A. DH
B. MD5
C. DSA
D. RSA
答案 B

QUESTION 105
关于 Client-Initiated VPN,以下哪些说法是正确的?(多选)
A.每个接入用户和 LNS之间均建立一条隧道

B.每条隧道中仅承载一条 L2TP会话和 PPP连接

C.每条隧道中承载多条 L2TP会话和 PPP连接

D.每条隧道中承载多条 L2TP会话和一条 PPP连接


答案 AB
QUESTION 106

关于防火墙安全策略的说法,以下选项错误的是 ?
A.    如果该安全策略时 permit,则被丢弃的报文不会累加 “命中次数 ”

B.    配置安全策略名称时,不可以重复使用同一个名称

C.    调整安全策略的顺序,不需要保存配置文件,立即生效

D.    华为 USG系列防火墙的安全策略条目数都不能超过 128条


答案 D

QUESTION 107
以下哪些选项的 VPN技术支持对数据报文进行加密?(多选)
A.     SSL VPN
B.     GRE VPN
C.     IPSec VPN
D.     L2TP VPN
答案 AC

QUESTION 108
以下哪项是 USG系列防火墙初次登录的用户名 /密码?
A.    用户名 admin密码 Admin@123

B.    用户名 admin密码 admin@123

C.    用户名 admin密码 admin

D.    用户名 admin密码 Admin123


答案 A


QUESTION 109
服务器在使用过程中,存在着各种各样的安全威胁。以下哪个选项不属于服务器安全威胁?
A.    自然灾害

B.     DDos攻击

C.黑客攻击

D.恶意程序


答案 A

QUESTION 110
关于 Client-Initialized的L2TP VPN,下列哪项说法是错误的?
A.远程用户接入 Internet后,可通过客户端软件直接向远端的 LNS发起 L2TP隧道连接请求

B. ;NS设备接收到用户 L2TP连接请求,可以根据用户名、密码对用户进行验证

C. LNS为远端用户分配私有 IP地址

D.远端用户不需要安装 VPN客户端软件


答案 D

QUESTION 111
安全评估方法中问卷调查针对的被调查对象不包括以下哪个选项?
A.网络系统管理员

B.安全管理员

C. HR

D.技术负责人


答案 C

QUESTION 112
还没有被发现的漏洞就是 0 day漏洞
A.对

B.错


答案 B

QUESTION 113
关于免认证方式的双向绑定用户不能访问网络资源的问题,以下哪些选项是可能的原因?(多选)
A.免认证用户和认证用户处于同一安全区域

B.免认证用户没有使用指定 IP/MAC地址的 PC

C.认证策略中认证动作设置为 “不认账 /免认证 ”


D.在线用户已经达到最大值
答案 BD


QUESTION 114
ASPF(Application Specific Packet Filter)是一种基于应用层的包过滤技术,并通过 server-map表实现了特殊的安全机制。关于 ASPF和server-map表的说法,以下哪些是正确的?(多选)
A. ASPF监视通信过程中的报文

B. ASPF可以动态创建 server-map表

C. ASPF通过 server-map表实现动态允许多通道协议数据通过

D.五元组 server-map表项实现了和会话表类似的功能


答案 ABC

QUESTION 115
以下哪些属于地址转换技术的功能? (多选)
A.地址转换可以使内部网络用户(私有 IP地址)访问 Internet

B.地址转换可以使内部局域网的许多主机共享一个 IP地址上网

C.地址转换能够处理加密的 IP报头

D.地址转换可以屏蔽内部网络的用户,提高内部网络的安全性


答案 ABD

QUESTION 116
关于 NAT地址转換,以下哪项说法是铕误的 ?
A.源NAT技术中配置 NAT地址池,可以在地址池中只配置一个 IP地址

B.地址转换可以按照用户的需要,在局域网内向外提供 FTP、WWW、Telnet等服务

C.有些应用层协议在数据中携带 IP地址信息,对它们作 NAT时还要修改上层数据中的 IP地址信息

D.对于某些非 TCP、UDP的协议(比如 ICMP、PPTP),无法做 NAT转换


答案 D
QUESTION 117

关于 VRRP/VGMP/HRP的关系和作用,下列哪些说法是正确的 ?(多选)
A. VRRP负责在主备倒换时发送免费 ARP把流量引到新的主设备上

B. VGMP负责监控设备的故障并控制设备的快速切换

C. HRP负责在双机热备运行过程中的数据备份

D.处于 Active状态的 VGMP组中可能包含处于 Standby状态的 VRRP组


答案 ABC

QUESTION 118
防火墙通过安全服务中心在线升级签名库、病毒库时,首先要求防火墙能够连接互联网,其次要求配置正确的DNS地址
A.对

B.错


答案 A

QUESTION 119
以下哪项不属于对称加密算法 ?
A. DES
B. 3DES
C. AES
D. RSA
答案 D

QUESTION 120
通过 display ike sa看到的结果如下,以下哪项说法是错误的?

A. IKE SA已经建立

B. IPSec SA已经建立

C.邻居地址是 2.2.2.1

D. IKE采用的是 V1版本


答案 B

QUESTION 121
关于 windows和linux的对比,以下哪个说法是错误的?
A. linux新手入门较困难,需要一些学习和指导

B. windows下可以兼容绝大部分的软件,玩大部分的游戏

C. linux是开放的源代码,你想怎么做就怎么做

D. windows是开放源代码,你想怎么做就怎么做


答案 D

QUESTION 122
下列哪些选项属于 IATF(信息保障技术框架)模型的核心要素?(多选)
A.环境

B.人

C.技术

D.操作


答案 BCD

QUESTION 123
以下哪些属于多用户操作系统?(多选)
A. MSDOS
B. UNIX
C. LINUX
D. Windows
答案 BCD


QUESTION 124
电子证据保全直接关系到证据法律效力,符合法律手续的保全,其真实性和可靠性才有保障,下列哪项不属于证据保全技术?
A.加密技术

B.数字证书技术

C.数字签名技术

D.报文标记追踪技术


答案 D

QUESTION 125
VGMP组出现以下哪种情况时,不会主动向对端发送 VGMP报文 /
A.双机热备份功能启用

B.手工切换防火墙主备状态

C.防火墙业务接口故障

D.会话表表项变化


答案 D

QUESTION 126
以下哪些选项可以在 windows防火墙的高级设置中进行操作?(多选)
A.还原默认值

B.更改通知规则

C.设置连接安全规则

D.设置出入站规则


答案 CD
QUESTION 127
关于安全策略配置命令,以下哪项是正确的?

A.禁止从 trust区域访问 untrust区域且目的地址为 10.1.10.10主机的 ICMP报文

B.禁止从 trust区域访问 untrust区域且目的地址为 10.1.0.0/16网段的所有主机 ICMP报文

C.禁止从 trust区域访问 untrust区域且源地址为 10.1.0.0/16网段来的所有主机 ICMP报文

D.禁止从 trust区域访问 untrust区域且源地址为 10.2.10.10主机来的所有主机 ICMP报文


答案 C

QUESTION 128
在信息安全防范中,常用的安全产品有防火墙、 Anti-DDos设备以及 IPS/IDS设备
A.对

B.错


答案 A

QUESTION 129
如果管理员使用缺省的 default认证域对用户进行验证,用户登录时只需要输入用户名;如果管理员使用新创建的认证域对用户进行认证,则用户登录时需要输入 “用户名 @认证域名 ”
A.对

B.错


答案 A
QUESTION 130

数字证书技术解决了数字签名技术中公钥拥有者无法判定的问题
A.对

B.错


答案 A

QUESTION 131
以下哪些选项属于入侵防御系统技术特点?(多选)
A.在线模式

B.实时阻断

C.自学习及自适应

D.直路部署


答案 ABC

QUESTION 132
关于防火墻安全策略,以下唧项是正确的 ?
A.缺省情况,安全策略能够对单播报文和广播报文进行控制 .

B.缺省情况,安全策略能够对组播进行控制

C.缺省情况,安全策略仅对单播报文进行控制 .

D.缺省情况,安全策略能够对单播报文、广播报文和组播报文进行控制


答案 C

QUESTION 133
在使用数字信封的过程中,下列哪些信息会被加密?(多选)
A.对称密钥

B.用户数据

C.接收方公钥

D.接收方私钥


答案 AB Section: (none)
Explanation

QUESTION 134
下列哪些选项属于 ISO27001的认证领域?(多选)
A.访问控制

B.人员安全

C.漏洞管理

D.业务持续性管理


答案 ABCD

QUESTION 135
关于防火墙的描述,以下哪项是正确的 ?
A.防火墙不能透明接入网络 .

B.防火墙添加到在网络中,必然会改变网络的拓扑 .

C.为了避免单点故障,防火墙只支持旁挂部署

D.根据使用场景的不同,防火墙可以部署为透明模式,也可以部署为三居镆式 .


答案 D

QUESTION 136
在华为 USG系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的 ?
A. clear saved-configuration
B. reset saved-configuration
C. reset current-configuration
D. reset running-configuration
答案 B

QUESTION 137
针对缓冲区溢出攻击的描述,以下哪些选项是正确的? (多选)
A.缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码 .

B.缓冲区溢出攻击与操作系统的漏洞和体系结构无关 .

C.缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一

D.缓冲区溢出攻击属于应用层攻击行为 .


答案 ACD

QUESTION 138
安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)
A.漏洞扫描设备

B.防火墙

C. Anti-DDoS设备

D. IPS/IDS设备


答案 BCD

QUESTION 139
IPSEC VPN技术采用 ESP安全协议封装时不支持 NAT穿越,因为 ESP对报文头部进行了加密
A.对

B.错


答案 B


QUESTION 140
以下哪些选项属于 SSL VPN的功能?(多选)
A.用户认证

B.端口扫描

C.文件共享

D. WEB改写


答案 ACD

QUESTION 141
在数字签名过程中,主要是对以下哪项进行了 HASH算法从而验证数据传输的完整性?
A.用户数据

B.对称密钥

C.接收方公钥

D.接收方私钥


答案 A

QUESTION 142
以下哪项流量匹配了认证策略会触发认证?
A.访问设备或设备发起的流量

B. DHCP、BGP、OSPF、LDP报文

C.访问者访问 HTTP业务的流量

D.第一条 HTTP业务数据流对应的 DNS报文


答案 C

QUESTION 143
防火墙 GE1/0/1和GE1/0/2口都属于 DMZ区域,如果要实现 GE1/0/1所连接的区域能够访问 GE1/0/2所连接的区域,以下哪项是正确的?
A.需要配置 local到DMZ的安全策略

B.无需做任何配置

C.需要配置域间安全策略

D.需要配置 DMZ到local的安全策略


答案 B

QUESTION 144
用计算机存储有关犯罪活动信息不属于计算机犯罪的方式
A.对

B.错


答案 B

QUESTION 145
关于 IKE SA,以下哪项描述是错误的?
A. IKE SA是双向的

B. IKE是基于 UDP的应用层协议

C. IKE SA是为 IPSec SA服务的

D.用户数据报文采用的加密算法由 IKE SA决定


答案 D

QUESTION 146
关于 VPN,以下哪项说法是错误的?
A.虚拟专用网络相较于专线成本更低

B. VPN技术必然涉及加密技术

C. VPN技术是一种在实际物理线路上复用出逻辑通道的技术

D. VPN技术的产生使得出差员工可以远程访问企业内部服务器


答案 B


QUESTION 147
以下哪些属于 FTP协议的标准端口号?(多选)
A. 20
B. 21
C. 23
D. 80
答案 AB

QUESTION 148
信息安全等级保护是为了提高国家整体保障水平,同时对安全资源的分配进行合理的优化,使其发回最大的安全经济效益
A.对

B.错


答案 A
QUESTION 149
针对发生的网络安全事件,一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决问题,经客户确认后,转到本地应急响应流程
A.对

B.错


答案 A

QUESTION 150
通常我们会把服务器分为通用服务器和功能服务器两大类,以下哪个选项符合这种分类标准?
A.按应用层次划分

B.按用途划分

C.按外形划分

D.按体系构架划分


答案 B

QUESTION 151
NAPT技术可以实现一个公网 IP地址给多个私网主机使用
A.对

B.错


答案 A


QUESTION 152
防火墙使用 hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备
A.对

B.错


答案 A
QUESTION 153
以下哪些选项属于对称加密算法的特点?(多选)
A.加密速度快

B.机密速度慢

C.密钥分发不安全

D.密钥分发安全性高


答案 AC

QUESTION 154
以下哪些选项属于流量型攻击的危害?(多选)
A.网络瘫痪

B.服务器宕机

C.数据被窃取

D.网页被篡改


答案 AB

QUESTION 155
入侵防御系统( IPS)是在发现入侵行为时能实时阻断的防御系统
A.对

B.错


答案 A

QUESTION 156
关于 HRP主备配置一致性检查内容不包括下列那个选项?
A. NAT策略

B.是否配置了相同序号的心跳接口

C.静态路由的下一跳和出接口

D.认证策略


答案 C
QUESTION 157

关于 NAT配置的说法,以下哪项是错误的?
A.在透明模式下配置源 NAT,防火墙不支持 easy-ip方式

B.地址池中的 IP地址可以与 NAT server的公网 IP地址重叠

C.网络中有 VoIP业务时,不需要配置 NAT ALG

D.防火墙不支持对 ESP和AH报文进行 NAPT转换


答案 B

QUESTION 158
关于安全策略的动作和安全配置文件的描述,以下哪些选项是正确的?(多选)
A.如果安全策略的动作为 “禁止 ”,则设备会丢弃此流量,后续不再进行内容安全检查

B.安全配置文件可以不应用在动作为允许的安全策略下也能生效

C.安全配置文件必须应用在动作为允许的安全策略下才能生效

D.如果安全策略动作为 “允许 ”,则流量不会去匹配安全配置文件


答案 AC

QUESTION 159
数据传输过程中加密技术对数据起到保障作用包括下列哪些选项?(多选)
A.机密性

B.可控性

C.完整性

D.源校验


答案 ACD

QUESTION 160
网络攻击事件发生后,根据预案设置隔离区域、汇总数据以及估计损失,上述动作属于网络安全应急响应中哪个阶段中的工作内容?
A.准备阶段

B.检测阶段

C.抑制阶段

D.恢复阶段


答案 C

QUESTION 161
IPSec VPN采用的是非对称加密算法对传输的数据进行加密
A.对

B.错


答案 B

QUESTION 162
数字证书通过第三方机构对公钥进行公正,从而保证数据传输的不可否认性。因此确认公钥的正确性只需要通信方的证书即可
A.对

B.错


答案 B


QUESTION 163
数字签名是通过采用散列算法生成数字指纹,从而实现保证数据传输的完整性
A.对

B.错


答案 A

QUESTION 164
关于防火墙分片缓存功能的描述,下列哪些选项是正确的?(多选)
A.缺省情况下,防火墙对分片报文进行缓存

B.配置分片报文直接转发功能后,对于不是首片报文的分片报文,防火墙将根据域间安全策略进行转发

C.对于分片报文, NAT ALG不支持对 SIP分片报文的处理

D.缺省情况下,一个 IPV4报文的最大分片缓存数目为 32,一个 IPV6报文的最大分片缓存数目为 255


答案 AC

QUESTION 165
SIP协议使用 SDP消息建立会话, SDP消息里含有远端地址或多播地址
A.对

B.错


答案 A

QUESTION 166
以下哪种攻击不属于网络攻击?
A. IP欺骗攻击

B. Smurf攻击

C. MAC地址欺骗攻击

D. ICMP攻击


答案 C


QUESTION 167
SNMP协议有哪些版本?(多选)
A. SNMPv1
B. SNMPv2b
C. SNMPv2c
D. SNMPv3
答案 ACD

QUESTION 168
关于 VGMP管理的抢占功能的描述,以下哪项是错误的?
A.缺省情况下, VGMP管理组的抢占功能为启用状态

B.缺省情况下, VGMP管理组的抢占延迟时间为 40s

C.抢占是指当原来出现故障的主设备故障恢复时,其优先级会恢复,此时可以重新将自己的状态

抢占为主

D.当VRRP备份组加入到 VGMP管理组后, VRRP备份组上原来的抢占功能失效


答案 B

QUESTION 169
在IPSec VPN传输模式中,数据报文被加密的区域是哪部分?
A.网络层及上层数据报文

B.原IP报文头

C.新IP报文头

D.传输层及上层数据报文


答案 D

QUESTION 170
关于 windows日志,以下哪项描述是错误的?
A.系统日志用于记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据

B. windows server 2008的系统日志存放在 Application.evtx中

C.应用程序日志包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件

D. windows server 2008的安全日志存放在 security.evtx中


答案 B


QUESTION 171
针对 IP欺骗攻击( IP Spoofing)的描述,以下哪项是错误?
A. IP欺骗攻击是利用了主机之间正常的基于 IP地址的信任关系来发动的

B. IP欺骗攻击成功后,攻击者可使用伪造的任意 IP地址模仿合法主机访问关键信息

C.攻击者需要把源 IP地址伪装成被信任主机,并发送带有 SYN标注的数据段请求连接

D.基于 IP地址的信任关系的主机之间无需输入口令验证就可以直接登录


答案 C
QUESTION 172
在USG系列防火墙中,可以通过以下哪个命令查询 NAT转换结果?
A. display nat translation
B. display firewall session table
C. display current nat
D. display firewall nat translation
答案 B

QUESTION 173
电子证据保全直接关系到证据法律效力,符合法律手续的保全,其真实性和可靠性才有保障。下列哪项不属于证据保全技术?
A.加密技术

B.数字证书技术

C.数字签名技术

D.报文标记追踪技术


答案 D

QUESTION 174
以下哪些属于 HRP(Huawei Redundancy Protocol)协议可以备份的状态信息?(多选)
A.会话表

B. ServerMap表项

C.动态黑名单

D.路由表


答案 ABC

QUESTION 175
如图所示,客户端 A和服务器 B之间建立 TCP连接,图中两处 “?”报文序号应该是下列哪项?

A. a+1:a

B. a:a+1

C. b+1:b

D. a+1:a+1


答案 D

QUESTION 176
数字证书根据使用场景不同可以分为本地证书、 CA证书、根证书和自签名证书等
A.对

B.错


答案 B

QUESTION 177
以下哪项是数字信封采用的加密技术?
A.对称加密算法

B.非对称加密算法

C.散列算法

D.流加密算法


答案 B
QUESTION 178

以下哪些属于远端认证方式?(多选)
A. RADIUS
B. Local
C. HWTACACS
D. LLDP
答案 AC

QUESTION 179
关于 IPSec SA,以下哪项说法是正确的?

A. IPSec SA是单向的

B. IPSec SA是双向的

C.用于生成加密密钥

D.用于生成机密算法


答案 A

QUESTION 180
安全评估方法的步骤不包括下列哪项?
A.人工审计

B.渗透测试

C.问卷调查

D.数据分析


答案 D

QUESTION 181
在等保 2.0中,哪一项规定了 “应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾防护机制的升级和更新 ”?
A.恶意代码防范

B.通信传输

C.集中管控

D.边界防护


答案 A

QUESTION 182
以下哪个选项不属于五元组范围?
A.源IP

B.源MAC

C.目的 IP

D.目的端口


答案 B

QUESTION 183
在状态检测防火墙中,开启状态检测机制时,三次握手的第二个报文( SYN+ACK)到达防火墙的时候,如果防火墙上还没有对应的会话表,以下哪项描述是正确的?
A.防火墙不会创建会话表,但是允许报文通过

B.如果防火墙安全策略允许报文通过,则创建会话表

C.报文一定不能通过防火墙

D.报文一定能通过防火墙,并建立会话


答案 C


QUESTION 184
在VRRP(Virtual Router Redundancy Protocol)组中,主防火墙定期向备份防火墙发送通告报文,备份防火墙则只负责监听通告报文,不会进行回应
A.对

B.错


答案 A

QUESTION 185
华为 USG防火墙 VRRP通告报文为组播报文,所以要求备份组中的各防火墙必须能够实现直接的二层互通
A.对

B.错


答案 A

QUESTION 186
因为服务器是计算机的一种,所以我们完全可以在企业使用我们的个人电脑当服务器来用
A.对

B.错


答案 B

QUESTION 187
如图所示为一个 NAT server的应用场景,在使用 web配置方式进行该项配置时。下列哪些说法是正确的?(多选)

A.配置域间安全策略时,需设置源安全区域为 Untrust,目标安全区域为 DMZ

B.配置 NAT Server时,内部地址为 10.1.1.2,外部地址为 200.10.10.1

C.配置域间安全策略时,设置源安全区域为 DMZ,目标安全区域为 Untrust

D.配置 NAT Server时,内部地址为 200.10.10.1,外部地址为 10.1.1.2


答案 AB

QUESTION 188
在L2TP的配置中,对于命令 Tunnel Name,以下哪些说法是正确的?(多选)
A.用来指定本端的隧道名称

B.用来指定对端的隧道名称

C.两端的 Tunnel Nname必须保持一致

D.如果不配置 Tunnel Name,则隧道名称为本地系统名称


答案 AD


QUESTION 189
DDos攻击属于下列哪种攻击类型?
A.窥探扫描攻击

B.畸形报文攻击

C.特殊报文攻击

D.流量型攻击


答案 D

QUESTION 190
在USG系统防火墙中,可以使用 ————功能为非知名端口提供知名应用服务。
A.端口映射

B. MAC与IP地址绑定

C.包过滤

D.长连接


答案 A

QUESTION 191
关于查看安全策略匹配次数的命令,以下哪项是正确的?
A. display firewall sesstion table
B. display security-policy all
C. display security-policy count
D. count security-policy hit
答案 B

QUESTION 192
以下哪个选项属于二层 VPN技术?
A. SSL VPN
B. L2TP VPN
C. GRE VPN
D. IPSec VPN
答案 B

QUESTION 193
关于 windows防火墙高级设置的描述,以下哪些选项是错误的?(多选)
A.设置入栈规则的时候,只能限制本地端口,无法限制远程端口

B.设置入栈规则的时候,既能限制本地端口,又能限制远程端口

C.设置出栈规则的时候,只能限制本地端口,无法限制远程端口

D.设置出栈规则的时候,既能限制本地端口,又能限制远程端口


答案 BD

QUESTION 194
关于 VGMP的组管理的描述,以下哪项是错误的?
A. VRRP备份组的主 /备状态变化都需要通知其所属的 VGMP管理组

B.两台防火墙心跳口的接口类型和编号可以不同,只要能够保证二层互通即可

C.主备防火墙的 VGMP之间定时发动 hello报文

D.主备设备通过心跳线交互报文了解对方状态,并且备份相关命令和状态信息。


答案 B


QUESTION 195
在安全评估方法中,安全扫描的目的是利用扫描分析评估工具对目标系统进行扫描,以便发现相关漏洞,为攻击做准备
A.对

B.错


答案 B
QUESTION 196
以下哪种攻击不属于畸形报文攻击?
A. Teardrop攻击

B. Smurf攻击

C. TCP分片攻击

D. ICMP不可达报文攻击


答案 D

QUESTION 197
关于 IKE SA,以下哪项描述是错误的 ?
A. IKE SA是双向的

B. IKE是基于 UDP的应用层协议

C. IKE SA是为 IPSec SA服务的

D.用户数据报文采用的加密算法由 IKE SA决定


答案 D

QUESTION 198
在信息安全体系建设中,需要通过安全模型来准确地描述安全的重要方面与系统行为的关系
A.对

B.错


答案 B

QUESTION 199
安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。
A.对

B.错


答案 A

QUESTION 200
安全策略的匹配原则为:先查找手工配置的域间安全策略,如果没有匹配到,则直接将数据包丢弃。
A.对

B.错


答案 A


QUESTION 201
以下哪些属于网关防病毒检测到邮件病毒后的响应动作?(多选)
A.告警

B.阻断

C.宣告

D.删除附件


答案 ACD

QUESTION 202
数字签名是通过采用散列算法生成数字指纹,从而实现保证数据传输的完整性
A.对

B.错


答案 A

QUESTION 203
关于 NAT地址转换,以下哪项说法是错误的?
A.源NAT技术中配置 NAT地址池,可以在地址池中只配置一个 IP地址

B.地址转换可以按照用户的需要,在局域网内向外提供 FTP、WWW、Telnet等服务

C.有些应用层协议在数据中携带 IP地址信息,对它们作 NAT时还要修改上层数据中的 IP地址信息

D.对于某些 TCP、UDP的协议(如 ICMP、PPTP),无法做 NAT转换


答案 D

QUESTION 204
在USG系统防火墙上配置 NAT Server时,会产生 server-map表,以下哪项不属于该表现中的内容?
A.目的 IP

B.目的端口号

C.协议号

D.源IP


答案 D

QUESTION 205
以下哪些选项属于恶意程序?(多选)
A.特洛伊木马

B.漏洞

C.蠕虫

D.病毒


答案 ACD


QUESTION 206
以下哪些属于网关防病毒的主要实现方式?(多选)
A.代理扫描方式

B.流扫描方式

C.包查杀方式

D.文件查杀方式


答案 AB

QUESTION 207
以下哪个选项不属于散列算法 ?
A. MD5
B. SHA1
C. SM1
D. SHA2
答案 C
QUESTION 208
关于防火墙双机热备的描述,下列哪些选项是正确的?(多选)
A.当防火墙上多个区域需要提供双机备份功能时,需要在防火墙上配置多个 VRRP备份组

B.要求同一台防火墙上同一 VGMP管理组所有 VRRP备份组状态保持一致

C.防火墙双机热备需要进行会话表、 MAC表、路由表等信息在主设备和从设备间同步备份

D. VGMP用于保证所有 VRRP备份组切换的一致性


答案 ABD

QUESTION 209
以下哪个选项不是 USG6000系列设备支持的证书保存文件格式?
A. PKCS#12
B. DER
C. PEM
D. PKCS#
答案 D


QUESTION 210
以下哪个攻击不属于特殊报文攻击?
A. ICMP重定向报文攻击

B. ICMP不可达报文攻击

C. IP地址扫描攻击

D.超大 ICMP报文攻击


答案 C

QUESTION 211
安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)
A.漏洞扫描设备

B.防火墙

C. Anti-DDoS设备

D. IPS/IDS设备


答案 BCD

QUESTION 212
以下哪项在数字签名技术中用于对数字指纹进行加密?
A.发送方公钥

B.发送方私钥

C.接收方公钥

D.接收方私钥


答案 B

QUESTION 213
OSPF比RIP更普遍使用的原因是 OSPF具备设备认证功能,更具有安全性
A.对

B.错


答案 B


QUESTION 214
入侵检测的内容涵盖授权的和非授权的各种入侵行为,以下哪项行为不属于入侵检测范围?
A.冒充其他用户

B.管理员误删配置

C.种植蠕虫木马

D.泄露数据信息


答案 B

QUESTION 215
针对 ARP欺骗攻击的描述,以下哪项是错误的
A. ARP实现机制只考虑正常业务交互,对非正常业务交互或恶意行为不做任何验证

B. ARP欺骗攻击只能通过 ARP应答来实现,无法通过 ARP请求实现

C.当某主机发送正常 ARP请求时,攻击者会抢先应答,导致主机建立一个错误的 IP和MAC映射关系

D. ARP静态绑定是解决 ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景


答案 B

QUESTION 216
MAC泛洪攻击利用了以下哪些机制实现的?(多选)
A.交换机的 MAC学习机制

B.交换机的转发机制

C. ARP学习机制

D. MAC表项的数目限制


答案 ABD

QUESTION 217
防火墙使用 hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备。
A.对

B.错


答案 A


QUESTION 218
实际应用中,非对称加密主要用于对用户数据进行加密
A.对

B.错


答案 B

QUESTION 219
企业在建立自己的信息系统时,依据国际制定的权威标准来检查每一个操作,可以检测自己的信息系统是否安全
A.对

B.错


答案 A

QUESTION 220
以下哪个选项是 L2TP报文使用的端口号?
A. 17
B. 500
C. 1701
D. 4500
答案 C

QUESTION 221
安全评估方法的步骤不包括下列哪项?
A.人工审计

B.渗透测试

C.问卷调查

D.数据分析


答案 D

QUESTION 222
IPSec VPN采用的是非对称加密算法对传输的数据进行加密
A.对

B.错


答案 B

QUESTION 223
关于防火墙安全策略,以下哪项是正确的 ?
A.缺省情况,安全策略能够对单播报文和广播报文进行控制

B.缺省情况,安全策略能够对组播进行控制

C.缺省情况,安全策略仅对单播报文进行控制


D.缺省情况,安全策略能够对单播报文、广播报文和组播报文进行控制
答案 C


QUESTION 224
在使用数字信封的过程中,下列哪些信息会被加密?(多选)
A.对称密钥

B.用户数据

C.接收方公钥

D.接收方私钥


答案 AB

QUESTION 225
下列哪项属于网络安全应急响应中在根除阶段要采取的动作 ? (多选)
A.査找病毐木马,非法授权,系统漏洞,并及时处理

B.根据发生的安全事件修订安全策略,启用安全审计

C.阻断正在发起攻击的行为,降低影响范围

D.确认安全事件造成的损害程度,上报安全事件


答案 AB

QUESTION 226
DHCP Snooping可以防止以下哪些攻击?(多选)
A. DHCP Server仿冒者攻击

B.中间人与 IP/MAC spoofing攻击

C. IP欺骗攻击

D.利用 option82字段的仿冒 DHCP续租报文攻击


答案 ABD

QUESTION 227
在华为 SDSec解决方案中,下列哪些选项属于执行层的设备?(多选)
A. CIS
B. Fierhunter
C.路由器

D. AntiDDoS


答案 CD

QUESTION 228
某公司员工账号权限过期,但仍然可以使用该账号访问公司服务器。上述场景属于哪些安全风险?(多选)
A.管理安全风险

B.访问安全风险

C.系统安全风险

D.物理安全风险


答案 ABC


QUESTION 229
双机热备的缺省备份方式是以下哪种 ?
A.自动备份

B.手工批量备份

C.会话快速备份

D.设备重启后主备 FW的配置


答案 A

QUESTION 230
网络管理员可以通过抓包、端口镜像或日志等方式在网络设备上收集需要分析的数据
A.对

B.错


答案 A
QUESTION 231
世界上首例蠕虫病毒 -“莫里斯蠕虫病毒 ”使人们意识到,随着人们对计算机的依赖日益加深,计算机网络遭受攻击的可能性也在增大,有必要建立完善的应急响应体系
A.    对

B.    错


答案 A

QUESTION 232
以下哪些事 IPSec VPN的必要配置?(多选)
A.    配置 IKE邻居

B.    配置 IKE SA相关参数

C.    配置 IPSec SA相关参数

D.    配置感兴趣流


答案 ACD


QUESTION 233
在华为防火墙用户管理中,包含以下哪几类?(多选)
A.    上网用户管理

B.    接入用户管理

C.    管理员用户管理

D.    设备用户管理


答案 ABC

QUESTION 234
为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)
A.    数据包记录技术通过在被追踪的 IP数据包中插入追踪数据,从而在讲过的各个路由器上标记数据包

B.    链路检测技术通过测试路由器之间的网络连接来确定攻击源的信息

C.    数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息

D.    浅层邮件行为解析可以实现对发送 IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头等信息的分析


答案 BD

QUESTION 235
当用户使用会话认证方式触发防火墙内置 Portal认证时,用户不主动进行身份认证,先进性业务访问,设备推送 “重定向 ”到认证页面
A.    对

B.    错


答案 A

QUESTION 236
针对入侵检测系统的描述,以下哪项是错误的 ?.
A.    入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料 .并能及时分析和判断整个系统环境的目前状态

B.    入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻态的痕迹等,可以实施阻断操作

C.    入侵检测系统包括用于入侵检测的所有软硬件系统

D.    入浸检测系统可与防火墙、交换机进行联动,成为防火墙的得力 “助手 ”,更好,更精确的控制域间的流量访问


答案 C

QUESTION 237
以下哪些选项属于 IPSec VPN支持的封装模式?(多选)
A.     AH模式

B.    隧道模式

C.    传输模式

D.     ESP模式


答案 BC


QUESTION 238
GRE隧道两端的隧道地址可以配置为不同网段的地址
A.对

B.错


答案 A

QUESTION 239
关于数据包在 iptables传输过程中的描述,以下哪个选项是错误的 ?
A.当一个数据包进入网卡时,它首先去匹配 PREROUTING链

B.如果数据包的目的地址是本机,则系统会将该数据包发往 INPUT链。

C.如果数据包的目的地址不是本机,系统把数据包发往 OUTPUT链

D.如果数据包的目的地址不是本机,系统把数据包发往 FORWARD链。


答案 C

QUESTION 240
关于操作系统的描述,以下哪项是错误的 ?
A.操作系统是用户和计算机之间的接口

B.操作系统负责管理计算机系统的全部硬件资源和控制软件的执行。

C.操作系统与用户对话的界面都是图形界面

D.操作系统本身也是软件


答案 C

QUESTION 241
以下哪项不属于防火墙双机热备需要具备的条件?
A.防火墙硬件型号一致

B.防火墙软件版本一致

C.使用的接口类型及编号一致

D.防火墙接口 IP地址一致


答案 D

QUESTION 242
关于 NAT策略处理流程,以下哪些选项是正确的 ? (多选)
A. Server-map在状态检测之后处理

B.源NAT策略査询在创建会话之后处理

C.源NAT策略在安全策略匹配之后处理

D. Server-map在安全策略匹配之前处理


答案 ACD

QUESTION 243
以下哪些选项属于防火墙双机热备场景的必要配置 ? (多选)
A. hrp enable
B. hrp mirror session enable
C. hrp interface interface-type interface-number
D. hrp preempt [delay interval]
答案 AC


QUESTION 244
人工审计是对工具评估的一种补充,它不需要在被评估的目标系统上安装任何软件,对目标系统的运行和状态没有任何影响。人工审计的内容不包括下列哪个选项?
A.对主机操作系统的人工检测

B.对数据库的人工检查

C.对网络设备的人工检查

D.对管理员操作设备流程的人工检查


答案 D

QUESTION 245
以下哪些选项属于华为防火墙默认的安全区域?(多选)
A. Zone区域

B. Trust区域

C. Untrust区域

D. Security区域


答案 BC
QUESTION 246
针对发生的重大网络安全事件,所对应的预警是哪个等级?
A.红色预警

B.橙色预警

C.黄色预警

D.蓝色预警


答案 B

QUESTION 247
关于电子证据来源,以下哪项描述是错误的 ?
A.传真资料,手机录音属于与通信技术有关的电子证据。

B.电影,电视剧属于与网络技术有关的电子证据 .

C.数据库操作记录,操作系统日志属于与计算机有关的电子证据 .

D.操作系统曰志, e-mail,聊天记录都可以作为电子证据的来源


答案 B

QUESTION 248
关于 L2TP樓道的呼叫建立流程排序,以下哪项描述是正确的 ?
1.建立
L2TP隧道

2.建立
PPP连接

3.
LNS对用户进行认证

4.
用户访问内网资源

5.建立
L2TP会话



A. 1->2->3->5->4
B. 1->5->3->2->4
C. 2->1->5->3->4
D. 2->3->1->5->4
答案 B

QUESTION 249
IP报文头中的协议( protocol)字段标识了其上层所使用的协议,以下哪个字段值表示上层协议为
UDP协议?
A. 6
B. 17
C. 11
D. 18
答案 B

QUESTION 250
根据管理规范,对网络安全系统和设备进行定期检查,补丁升级,并组织网络安全应急响应演练,上述动作属于 MPDRR网络安全模式中的哪些环节?
A.防护环节

B.检测环节

C.响应环节

D.管理环节


答案 ABC

QUESTION 251
信息安全等级保护是国家信息安全保障工作的基本制度
A.对

B.错


答案 A

QUESTION 252
以下哪个选项不是 IPSec SA的标识?
A. SPI
B.目的地址

C.源地址

D.安全协议


答案 C

QUESTION 253
下列有关事故前预防策略和事故后恢复策略的区别,说法正确的是?(多选)
A.    预防策略侧重在故事发生前尽量减少事故发生的可能性。恢复策略侧重在事故发生后尽量减少对企业的影响和损失

B.    灾前预防策略的作用不包括尽量减少事故发生带来的经济、声誉等损失

C.    恢复策略用于提高业务高可用性

D.    恢复策略属于业务连续性计划的内容


答案 ACD


QUESTION 254
在管理员对 USG防火墙软件版本升级过程中,下列哪些操作是必须的?(多选)
A.    上传防火墙版本软件

B.    重启设备

C.    设备恢复出厂设置

D.    指定下次启动加载软件版本


答案 ABD

QUESTION 255
如果公司结构发生了实际性的变化,需要重新测试业务连续性计划是否可行
A.    对

B.    错


答案 A

QUESTION 256
HTTP报文使用 UDP进行承载,而 HTTPS协议基于 TCP三次握手,所以 HTTPS比较安全,更推荐使用 HTTPS。
A.    对

B.    错


答案 B
QUESTION 257
上网用户单点登录功能,用户直接向 AD服务器认证,设备不干涉用户认证过程, AD监控服务需要部署在 USG设备中,监控 AD服务器的认证信息
A.对

B.错


答案 A

QUESTION 258
UDP端口扫描是指攻击者发送零字节长度 UDP报文到目标主机的特定端口,如果该端口是开放的,将会返回一个 ICMP端口可达数据报文。
A.对

B.错


答案 B


QUESTION 259
关于业务连续性计划,以下说法正确的是?(多选)
A.业务连续性计划在确定项目范围阶段不需要公司高层参与

B.因为不能预测所有可能会遭受的事故,所以 BCP需要具备灵活性

C.业务连续性计划在形成正式文档前不需要公司高层参与

D.并非所有的安全事故都必须报告给公司高层


答案 BCD

QUESTION 260
当USG系列防火墙硬盘在位的时候,可以查看到以下哪些日志?(多选)
A.操作日志

B.业务日志

C.告警信息

D.威胁日志


答案 ABCD
QUESTION 261
社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。
A.    对

B.    错


答案 A

QUESTION 262
申请应急响应专项资金,采购应急响应软硬件设备属于网络完全应急响应中哪个阶段中的工作内容 ?
A.    准备阶段

B.    抑制阶段

C.    响应阶段

D.    恢复阶段


答案 A

QUESTION 263
设备破坏攻击一般不容易造成信息的泄密,但通常会造成网络通信服务的中断。
A.    对

B.    错


答案 A


QUESTION 264
关于上网用户和 VPN接入用户认证的描述,以下哪项是错误的?
A.    上网用户和 VPN接入用户共享数据,用户的属性检查(用户状态、账号过期时间等)同样对 VPN接入生效

B.    上网用户采用本地认证或服务器认证过程基本一致,都是通过认证域对用户进行认证,用户触发方式也相同

C.     VPN用户接入网络后,可以访问企业总部的网络资源,防火墙可以基于用户名控制可访问的网络资源

D.     VPN接入用户通过认证后将同时在用户在线列表上线


答案 B Section: (none)
Explanation
QUESTION 265
以下关于补丁的描述哪项是错误的 ?
A.补丁是软件的原作者针对发现的漏洞制作的小程序

B.不打补丁也不影响系统的运行,所以,打补丁与否是无关紧要的。

C.补丁程序一般会不断更新。

D.计算机用户应及时下载并安装最新补丁以保护自己的系统


答案 B

QUESTION 266
关于入侵防御系统( IPS)的描述,以下哪项是错误的?
A. IDS设备需要与防火墙联动才能阻断入侵

B. IPS设备在网络中不能采取旁路部署方式

C. IPS设备可以串接在网络边界,在线部署

D. IPS设备一旦检测出入侵行为可以实现实时阻断


答案 B

QUESTION 267
关子华为的路由器和文换机,以下哪些说法是正确的 ?(多选)
A.路由器可以实现部分安全功能,部分路由器可以通过增加安全插板实现更多安全功能

B.路由器的主要功能是转发数据,当企业有安全需求时,有时防火墙可能是个更合适的选择

C.交换机具备部分安全功能,部分交换机可以通过增加安全插板实现更多安全功能

D.交换机不具备安全功能


答案 ABC

QUESTION 268
下列哪个选项不属于 windows操作系统的日志类型?
A.业务日志

B.应用程序日志

C.安全日志

D.系统日志 答案 A





QUESTION 269
在网络入侵事件发生后,根据预案获取入侵的身份,攻击源等信息,并阻断入侵行为,上述动作属于 PDRR网络安全模型中的哪些环节?(多选)
A.防护环节

B.检测环节

C.响应环节

D.恢复环节


答案 BC

QUESTION 270
关于漏洞的扫描,以下哪项是错误的?
A.漏洞是事先未知、事后发现的。

B.漏洞一般是可以修补的

C.漏洞是安全隐患,会使计算机遭受黑客攻击

D.漏洞是可以避免的


答案 D

QUESTION 271
配置用户单点登录时,采用接收 PC消息模式,其认证过程有以下步骤: 1访问者 PC执行登录脚本,将用户登录信息发给 AD监控器 2防火墙从登录信息中提取用户和 IP的对应关系添加到在线用户表 3 AD监控器连接到 AD服务器查询登录用户信息,并将查询到的用户信息转发到防火墙 4访问者登录 AD域, AD服务器向用户返回登录成功消息并下发登录脚本以下哪项的排序是正确的?
A. 1-2-3-4
B. 4-1-3-2
C. 3-2-1-4
D. 1-4-3-2
答案 B
QUESTION 272
管理员希望创建 web配置管理员,设备 web访问端口号 20000,且管理员为管理员级别,以下哪项命令事正确的?
A.
B.
C.
D.

答案 A
QUESTION 273
关于安全策略的动作和安全配置文件的描述,以下哪些选项是正确的?(多选)
A.禁止如果安全策略的动作为 “禁止 ”,则设备会丢弃此流量,后续不再进行内容安全检查

B.安全配置文件可以不应用在动作为允许的安全策略下也能生效

C.安全配置文件必须应用在动作为允许的安全策略下才能生效。

D.如果安全策略动作为 “允许 ”,则流量不会去匹配安全配置文件


答案 AC


QUESTION 274
以下哪些选项属于 windows系统和 LINUX系统的相同特点?(多选)
A.支持多任务

B.支持图形化界面操作

C.开源的系统

D.支持多种终端平台


答案 ABD

QUESTION 275
在配置 NAT过程中,以下哪些情况,设备会生成 Server-map表项?(多选)
A.配置源 NAT时自动生成 server-map表项

B.配置 NAT server成功后,设备会自动生成 Server-map表项

C.配置 easy-ip时会生成 server-map表项

D.配置 NAT No-PAT后,设备会为所配置的多通道协议数据流建立 server-map表


答案 BD

QUESTION 276
NAT技术可以通过对数据加密来实现数据安全传输。
A.对

B.错 答案 B




QUESTION 277
以下哪项是事件响应管理的正确顺序? 1检测 2报告 3缓解 4总结经验 5修复 6恢复 7响应
A. 1-3-2-7-5-6-4
B. 1-3-2-7-6-5-4
C. 1-2-3-7-6-5-4
D. 1-7-3-2-6-5-4
答案 D


QUESTION 278
关于 L2TP VPN的说法,以下哪项是错误的?
A.适用于出差员工拨号访问内网

B.不会对数据进行加密操作

C.可以与 IPsec VPN结合使用

D.属于三层 VPN技术


答案 D

QUESTION 279
加密技术可通过一定的方法将可读信息转换成为不可读信息。
A.对

B.错


答案 A
QUESTION 280
ASPF(Application specific Packet Filter)是一种基于应用层的包过滤技术,并通过 server-map表实现了特殊的安全机制。关于 ASPF和server-map表的说法,下列哪些是正确的?(多选)
A. ASPF监视通信过程中的报文

B. ASPF可以动态创建 server-map

C. ASPF通过 server-map表实现动态允许多通道协议数据通过

D.五元组 server-map表项实现了和会话表类似的功能


答案 ABC

QUESTION 281
杀毒软件和主机防火墙的作用是一样的。
A.对

B.错


答案 B

QUESTION 282
电子取证的过程包括:保护现场,获取证据,保全证据,鉴定证据,分析证据,进行追踪和出示证据。
A.对

B.错


答案 A

QUESTION 283

防火墙上执行命令并显示以上信息,下列哪项描述是正确的?(多选)
A.此防火墙 VGMP组状态为 Active
B.此防火墙 G1/0/1接口的虚 IP地址为 202.38.10.2

C.此防火墙 VRID为1的VRRP备份组的优先级为 100

D.当主用设备 USG_A发生故障时将不会切换


答案 AC

QUESTION 284
在USG系列防火墙系统视图下,执行完命令 reset saved-configuration后设备配置就会恢复到缺省配置,无需进行其他操作即可生效。
A.对

B.错


答案 B

QUESTION 285
下列哪项是网络地址端口转换( NAPT)与仅转换网络地址( No-PAT)的区别?
A.经过 No-PAT转换后,对于外网用户,所有报文都来自同一个 IP地址

B. No-PAT只支持传输层的协议端口转换

C. NAPT只支持网络层的协议地址转换

D. No-PAT支持网络层的协议地址转换


答案 D

QUESTION 286
针对缓冲区溢出攻击的描述,以下哪些选項是正确的? (多选)
A.缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码

B.缓冲区溢出攻击与操作系统的漏洞和体系结构无关

C.缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一

D.缓冲区溢出攻击属于应用层攻击行为


答案 ACD

QUESTION 287
下列哪项不是国家互联网应急中心的业务范围?
A.应急处理安全事件

B.    预警通报安全事件

C.    为政府部门、企事业单位提供安全评测服务

D.    与其他机构合作,提供培训服务


答案 D


QUESTION 288
主机防火墙主要用于保护主机免受来自网络的攻击和入侵行为。
A.    对

B.    错


答案 A

QUESTION 289
下列哪些选项属于与信息安全标准化有关的国际组织?(多选)
A.     International Organization for Standardization(ISO)国际标准化组织

B.     International Electrotechnical Commission(IEC)国际电工委员会

C.     International Telecommunication Union(ITU)国际电信联盟

D.     Wi-Fi Alliance Wi-Fi联盟组织


答案 ABC

QUESTION 290
为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)
A.    数据包记录技术通过在被追踪的 IP数据包中插入追踪数据,从而在经过的各个路由器上标记数据包

B.    链路测试技术通过测试路由器之间的网络链路来确定攻击源的信息

C.    数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息

D.    浅层邮件行为解析可以实现对发送 IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头等信息的分析。


答案 BD
QUESTION 291
数字签名技术通过对以下哪项数据进行了加密从而获得数字签名?
A.    用户数据

B.    接收方公钥

C.    发送方公钥

D.    数字指纹


答案 D

QUESTION 292
在华为 USG系列防火墙上,缺省安全策略不支持修改。
A.    对

B.    错


答案 B

QUESTION 293
在信息安全等级保护系统定级中,下列哪几个级别定义了如果信息系统被破坏,会对社会秩序和公共利益造成损坏?(多选)
A.    第一级用户自主保护级

B.    第二级系统审计保护级

C.    第三级安全标记保护

D.    第四级结构化保护



答案 BCD

QUESTION 294
在华为 SDSec解决方案中,下列哪项属于分析层设备?
A.     CIS
B.     Agile Controller
C.     switch
D.     Firehunter
答案 D

QUESTION 295
关于防火墙域间转发安全策略的控制动作 permit和deny,以下哪些选项是正确的?(多选)
A.防火墙缺省安全策略的动作为 deny

B.报文匹配了域间安全策略 deny动作后立即丢弃报文,不会继续往下执行其他域间安全策略

C.即使数据包匹配安全策略的 permit动作,也不一定会被防火墙转发

D.报文不管是匹配安全策略的 permit动作,还是 deny动作,都会转到 UTM模块处理


答案 ABC

QUESTION 296
企业影响分析( BIA)不包括以下哪项?
A.业务优先级

B.事故处理优先级

C.影响评估

D.风险识别


答案 B

QUESTION 297
在部署 IPSec VPN时,以下哪项属于隧道模式的主要应用场景?
A.主机与主机之间

B.主机与安全网关之间

C.安全网关之间

D.主机和服务器之间


答案 C

QUESTION 298
HRP(Huawei Redundancy Protocol)协议,用来将防火墙关键配置和连接状态等数据向备防火墙上同步,以下哪个选项不属于同步的范围?
A.安全策略

B. NAT策略

C.黑名单


D. IPS签名集
答案 D


QUESTION 299
关于业务连续性计划,以下说法正确的是?(多选)
A.业务连续性计划在确定项目范围阶段不需要公司高层参与

B.以为不能预测所有可能会遭受的事故,所以 BCP需要具备灵活性

C.业务连续性计划在形成正式文档前不需要公司高层参与

D.并非所有的安全事故都必须报告给公司高层


答案 BCD

鸿鹄论坛-HCNA-Security(H12-711)补充题目
1、下列哪个选项不属于被动获取信息的手段?
A.收集日志

B.抓包

C.端口扫描

D.端口镜像答案:B


2、_______的目标是在紧急情况下提供快速、沉着和有效的相应,从而增强企业立即从破坏性事件中恢复过来的能力。答案:业务连续性计划
3、将左侧网络完全应急响应的阶段拖入到右侧方框中,并按照执行的先后顺序从上往下排列。答案:检测阶段→抑制阶段→根除阶段→恢复阶段

4、数据库操作记录可以作为证据对于安全事件进行回溯答案:电子
5、使用Web代理的__方式,虚拟网关会将用户要访问的真实URL加密,并且能够适配不同的终端类型。答案:SSL VPN
6、IPSecVPN使用预共享秘钥、以及数字信封方式验证对等体身份。参考答案:安全联盟
7、如图所示,FW_A与FW_B之间建立GRE VPN,PC_A与PC_B通过GRE VPN访问,请问对数据报文封装时,目的地址应封装为下列哪项?

A. 10.1.1.2

B. 2.2.2.2

C. 192.168.2.1

D. 1.1.1.1参考答案:B


8、下列哪一项不属于对称加密算法中的分组加密算法?
A.     RC2
B.     RC4
C.     RC5
D.     RC6参考答案:B
9、在隧道封装方式下,IPSec配置时不需要有到达目的私网网段的路由,因为数据会经过重新封装使用新的TP头部查找路由表。参考答案:错
10、数字证书技术解决了数字签名技术中公钥拥有者无法判定的问题。参考答案:对
11、如图所示,FW_A与FW_B建立点到点IPSec VPN隧道,请将FW_A上放行ESP协议的安全策略补充完整。 Security-policy rule name rulel source-zone untrust
source-address 1.1.5.132 destination-address 1.1.3.132 serwice esp action permit

12、关于VGMP管理的抢占功能的描述,以下哪项是错误的?
A.当VRRP备份组加入到VGMP管理组后,VRRP备份组上原来的抢占功能失效。

B.缺省情况下,VGMP管理组的抢占延迟时间为40s。

C.抢占是指当原来出现故障的主设备故障恢复时,其优先级也会恢复,此时可以重新将自己的状态抢占为主。

D.缺省情况下,VGMP管理组的抢占功能为启用状态。参考答案:B

13、下列哪项不属于网络入侵行为?

A.窃取公司机密

B.病毒及恶意软件

C.拒绝服务攻击

D.管理员查看网络设备配置参考答案:D


14、因为NAT技术可以实现一对多的地址转换,所以有了HAT技术后,再也不用担心IPv4地址不够用的问题。
A. TRUE
B. FALSE参考答案:B

15、下列哪个信息不是双机热备中状态信息备份所包含的备份内容? A.IPSEC隧道

B.路由表 C.IPv4会话表 D.NAPT相关表项参考答案:B


16、关于防火墙支持的单点登录,不包括下列哪一项? A.TSM单点登录 B.RADIUS单点登录
C.AD单点登录 D.HMTACACS单点登录参考答案:D
17、下列有关VGMP组的描述中正确的是? A.VGMP是用来控制VRRP组状态的协议 B.USc9000的默认优先级是45000 C.VGMP组中VRRP的优先级会随着VGMP变化而变化 D.USG6000的默认优先级是65000参考答案:A
18、下列哪个不是配置双机热备所应该具备的系统要求? A.FW软件版本必须相同 B.FW单板类型必须相同 C.FW硬盘配置必须相同 D.FW型号必须相同参考答案C
19、下列哪个选项不属于被动获取信息的手段?
A.收集日志

B.抓包

C.端口扫描

D.端口镜像参考答案:C


20、请针对下面项目实施步骤从项目启动开始进行排序。(拖图题)参考答案:项目启动和差异性分析>风险评估>体系设计与发布>体系运行与监控>认证及持续改进
21、以下哪种安全威胁属于应用安全威胁?
A.网络入侵

B.病毒、木马

C.用户身份未经验证

D.中间人攻击参考答案:B


22、请将下列协议和所属TCP/IP协议栈层次对应应用层协议---DNS、网络层协议---OSPF、传输层协议---TCP23、等级保护经历了近20年的发展,大概经历了三个阶段,分别为起步阶段,发展阶段和 _。参考答案:推广阶段

24、现阶段我们已经掌握了三种源NAT技术,分别为NAT No-PAT,,Easy IP。答案: NATP
25、以下关于iptables表功能的描述,错误的是哪一项? A.Filter表。数据包中允许或者不允许的策略。 B.Raw表:决定数据包是否被状态跟踪机制处理。 C.NAT表:地址转换的功能。 D.Mangle表,修改安全策略参考答案:D
26、防火墙上的缺省策略默认是_所有流量。参考答案:拒绝
27、以下哪些安全威胁属于终端安全威胁?
A.中间人攻击

B.用户使用弱密码口

C.服务器存在漏洞

D.用户身份未经验证答案:ABD


28、中间人攻击属于数据安全威胁。 TRUE FALSE答案:对
29、根据等级保护要求,下列哪些行为属于信息安全运维管理的范畴?多选
A.对数据进行备份或恢复

B.对主机进行安全加固

C.制定应急响应计划

D.参加信息安全培训答案:ABCD


30、交换机对帧的转发操作行为一共有三种:泛洪,丢弃。答案:转发
31、通常情况下,FTP主动模式服务器使用数据传输的端口是TCP端口。答案:20
32、在Linux系统中,查询IP地址信息的命令是以下哪一项?
A. display ip interface brief
B. ifconfig
C. display ip
D. ipconfig答案:B
33、请将下列HRP的心跳接口的状态和描述一—对应匹配。

34、下列选项的哪个功能不可以在安全策略的内容安全选项中调用?
A.入侵防御功能 B.AntiDDoS功能

C.反病毒功能


D.APT防御功能答案:D
35、如图所示为配置NAT Server后生成的两条Server Map表项,关于该图所呈现的信息以下
哪项描述是错误的?
Type:Nat Server, ANY→1.1.1.1[192.168.1.1]
Type: Nat Server Reverse, 192.168.1.1[1.1.1.1]→ANY

A.    第二条ServerMap作用是当192.168.1.1去访问任何地址的时侯经过防火墙后源地址会转换成1.1.1.1。

B.    带有Reverse标识的ServerMap可以使用命令将其册除。

C.    这两条Server Map表项是静态的,即配置好NAT Server后,两台Server Map会自动生成且永久存在。

D.    第一条Server Map作用是任何地址去访问192.168.1.1时,经过防火墙后目的IP都转换成


1.1.1.1.答案:D
36、NAPT之所以可以实现一对多的地址转换,主要原因是在转换地址的同时也对也进行了转换,所以可以实现多个私网地址共用一个公有地址。答案:端口号
37、防火墙在下列哪些场景下会产生Server-map表?(多选)
A.    防火墙产生了会话表就会产生Server-map表

B.    防火墙上部署了安全策略并放行流量

C.    防火墙上部署了ASPF并转发多通道协议的流量

D.    防火墙上部署了NAT Server


答案:CD
38、下列哪个协议不属于ASPF能够检测的协议类型?
A.     PPTP
B.     OFTP
C.     MSTP
D. DNS答案:C
39、一般情况下,RADIUS服务器提供计费服务时使用的端口号为答案:1646
40、防火墙检测到入侵后,管理员可以在防火墙业务日志或日志查看入侵日志信息。答案:威胁
41、在USG000E中,VGMP的初始优先级为答案:45000
42、如果我们在配置NAT Server的时候不想产生反向的Server Map表项,此时需要在配置NATServer的时候加一个参数,这个参数是什么?_____答案:no-reverse
43、在双机热备组网中,两台防火墙每隔几秒交互心跳报文检测对端设备是否存活?
A.     5
B.     3 C. 2
D. 1
答案:D
44、相比于IPSecVPN,____VPN具有兼容性好的优点,能够封装IPX、组播报文等,被广泛应用。答案:GRE
45、对等体F_A和F7 B建立IPSecVPN的过程中,需要经过两个阶段建立两类安全联盟,在第一阶段建立___,验证对等体身份。、答案:IKE SA协商
46、下列哪项VPN不能用于Site-to-Site场景?
A. GRE VPN
B. IPSec VPN
C. SSL VPN
D. L2TP VPN答案:C
47、________隧道技术适用于client to-site场景,可以认证接入用户身份,但不具备验证传输数据完整性和保障机密性的机制。答案:L2TP
48、用户认证是SSL虚拟网关对客户端身份的验证,包括:______、服务器认证、证书匿名认证和证书挑战认证。答案:本地认证
49、将左侧电子取证的步骤拖入右侧方框中,并按照执行的先后顺序从上到下排列。答案:获取证据、保全证据、分析证据、进行追踪

50、vgmp优先级相等是防火墙的状态(load-balance)51、hrp hello间隔(1)秒。
52、交换机对数据帧的处理方式(转发泛洪丢弃)
53、查看hrp接口状态命令(display hrp interface)
54、想要配置nat,如何进入nat视图(nat-policy)
55、如果允许外网用户(所在安全区域为untrust)访问内网服务器(所在安全区域为DMZ),则配置安全策略时目的安全区域为。答案:DMZ
56、以下哪个三层协议 A ARP B ICMP C IGMP D RIP答案:D
57、报文结构的顺序排序。①DATA②IP③MAC④TCP/UDP;答案:MAC>IP>TCP/UDP>DATA
58、网络扫描可以对目标设备造成直接的攻击和破坏。 A TREU B FALSE答案B
59、中间人攻击是一种“间接”的入侵攻击,这种攻击模式时通过各种技术手段将入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间。(中文)60、防火墙自身属于哪个选项的默认安全区域?D A Untrust B Trust C DMZ
D Local
61、漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。(中文)62、信息安全发展经历了以下哪些阶段?(多选)ABC
A信息安全阶段B通信保密阶段C信息保障阶段
D通信保障阶段63、以下哪一项属于中国的信息安全标准与规范?A
A GB/T 22239-2019
B ITSEC C ISO27001 D TCSEC64、在杀毒软件中,脱壳技术技术可以对压缩文件、加花文件、分装类文件进行分析。65操作系统对进程的管理包括以下哪些选项?(多选)ABCD
A进程控制B进程调度C进程通信D进程同步
66状态检测防火墙只对一个连接的首报进行包过滤检查,如果能够通过检查,则建立会话,后续报文直接命中会话进行转发。(中文)
67USG6000系列防火墙的默认的认证域是 default域。(英文,全小写)
68以下关于HRP心跳接口状态的描述,错误的是哪一项?A
A ready表示本端FW心跳口的物理与协议状态均为UP,但未收到对端FW发送的心跳链路探测报文
B down表示本端FW心跳口的物理与协议状态均为downC invalid表示本端FW上的心跳口配置错误D当本端FW有多个处于ready状态的心跳口时,FW会选择最先配置的心跳口形成心跳链路,并设置此心跳口的状态为running
69以下哪一项的地址可以在公网中被使用?B A 172.16.10.1
B 112.80.10.1
C 10.1.1.1 D 192.168.10.1
70公司网络管理员在配置完公司双机热备后,如果需要查看心跳接口的状态,则他需要键入的命令是 display hrp state(默认已经进入系统视图)。(请填入全小写的完整命令)
71、 IPS签名用来描述网络中存在的入侵行为的特征,及设备对其采取的动作,以下关于IPS签名的描述,错误的是哪一项?DA为了能够及时识别出最新的入侵行为,预定义签名需要及时更新B签名过滤器是满足指定过滤条件的签名集合C预定义签名的动作为阻断或告警D IPS签名分为预定义签名和例外签名
72 73防火墙的接口在没有加入安全区域之前,不能转发流量。(中文)74请将下列NAT技术及所实现的功能进行一一匹配。


75以下关于加解密过程的描述,错误的是哪一项?DA数字信封用来加密对称密钥B数字指纹可以验证信息是否被篡改C数字签名可以用来验证对方身份的合法性
D数字指纹是私钥对明文加密生成的
76 IPsecVPN能且仅能封装IP的原始报文。(中文)
77如图所示,使用Client-Initiated VPN方式建立L2TP VPN时,下列哪项是PPP报文的终点? C

A LAC
B接入用户

C LNS
D服务器
78在数字签名技术中,我们通常使用发送方的私钥对数字指纹进行加密。(中文)
79下列有关PKI生命周期的描述中正确的是?(多选)BDA证书颁发:PKI实体向CA申请本地证书时,如果有RA,则先由RA审核PKI实体的身份信息,审核通过后,RA将申请信息发送给CA。
B证书更新:当证书过期、密钥泄漏时,PKI实体必须更换证书,可以通过重新申请来达到更新的目的,也可以使用SCEP或CMPV2协议自动进行更新。
C证书下载:PKI实体通过SCEP或CMPV2协议向RA服务器下载已颁发的证书,或者通过LDAP、HTTP或者带外方式,下载已颁发的证书。
D证书申请:证书申请即证书注册,就是一个PKI实体向CA自我介绍并获取证书的过程。
80 CA证书是CA自身的证书。如果PKI系统中没有多长CA,CA证书就是自签名证书;如果有多层级CA,则会形成一个CA层次结构,最上层的CA是根CA,它拥有一个CA“自签名”的证书。 A TRUE B FALSE答案 A
81 SSL VPN路由模式决定了客户端发送报文的路由。在全路由模式下,无论是访问什么资源,数据一概被虚拟网卡截获,转发给虚拟网关处理。(中文)
82在IPSecVPN中,常用非对称加密算法中的 HMAC算法来计算密钥。(英文,全大写)
83以下哪些项目属于电子取证工具中的硬件工具?(多选)ABD
A取证塔
B硬盘复制机

C文本搜索工具
D取证一体机

84请对以下安全评估方法及其作用进行匹配。85 20世纪60年代后,互联网发展给信息安全带来了新的挑战,信息安全的焦点已经从传统


的保密性、完整性和可用性衍生出新的可控性和不可否认原则。请将以下信息安全原则和其对应的定义进行匹配


调查问卷
访谈调研

86下列哪项不属于防火墙的日志格式?CA二进制格式B Syslog格式
C ASCII编码格式
D Netflow格式答案 C
87请将下列调查方式与描述一一匹配

88某企业想要搭建一套服务器系统,要求能够实现如下功能:1企业需要有自己的专属邮箱,邮件的收发需要经过企业的服务器;2服务器上要提供文件传输和访问服务,对企业内不同部门的用户提供不同权限的账号;3企业在访问企业内部网页时能够直接在浏览器输入域名访问。
要满足以上需求,企业需要部署以下哪些服务器?(多选)ABCD
A时间同步服务器 BDNS服务器C FTP服务区D邮件服务器
89常见信息安全标准与规范主要有国家等级保护制度(GB)、、美国标准TCSEC和欧盟标准ITSEC。答案: ISO27001
90请根据等级保护流程对以下步骤进行排序。

91根据HiSec解决方案,请将左侧的设备拖入右侧所属的逻辑构架层中。

92攻击者发送源地址和目的地址相同,或者源地址为环回地址的SYN报文给目标主机(源端口和目的端口相同),导致被攻击者向其自己的地址发送SYN-ACK消息这种行为是哪种攻击?A Smurf攻击B SYN Flood攻击C TCP欺骗攻击
D Land攻击
93根据Hisec解决方案的逻辑构架,请将左侧Hisec解决方案划分的层析拖至右侧方框中,并按照从上到下的顺序排列

94在LINUX系统中,用户想要进入根目录下的tmp文件夹,需要输入的命令是/tmp。填空题。答案:cd
95请根据iptables的表处理优先级从大到小进行排序。

96模式:两台设备一主一备。正常情况下业务流量由主用设备处理。当主设备故障时,备用设备接替主用设备处理业务流量,保证业务不中断。答案:双机热备主备备份
97管理员希望清除当前会话表。以下哪个命令是正确的? A display session table B display firewall session table
C reset firewall session table D clear firewall session table答案C
98如果内部员工通过防火墙访问internet,发现不能正常连网,在防火墙上可以使用哪些查看命令进行接口、安全区域、安全策略以及路由表的故障排查?(写出任意一条查看命令,要求:命令行的单词必须完整无误才得分,不能省略或缩写)。答案:displayzone或display ip routing-table
99在防火墙上使用ping命令测试到达服务器(服务器所在安全区域为DMZ)的可达性。如果配置安全策略放行测试流量,则源安全区域为。答案:local
100某公司员工通过防火墙访问过公司内部的web服务器,使用浏览器可以打开网站的网页,但是使用ping命令测试到web服务器的可达性,显示不可达,则可能的原因是什么?
A防火墙上部署的安全策略放行了TCP协议,但是没有放行ICMP协议
B防火墙连接服务器的接口没有加入安全区域C防火墙上部署的安全策略放行了HTTP协议,但是没有放行ICMP协议D WEB服务器宕机答案A
101请将下列恶意代码分类与描述一一匹配连线

102以下哪些选项适合出差人员在公网环境下接入企业内网?(多选)
A L2TP over IPSec VPN
B GRE VPN C MPLS VPN
D SSL VPN答案 AD
103使用SSL VPN的功能时,虚拟网关将分配接入用户一个内网IP地址,用于接入用户访问内网的IP资源。答案:网络扩展
104下列不属于常见的数字证书应用场景的是?
A FTP
B HTTPS C IPSEC VPN D SSLVPN答案 A105在对称加密算法中,算法用在数据通信信道,浏览器或网络链路上。答案:流加密
106请针对下面项目实施步骤从项目启动开始进行排序。

107在防火墙的视图,可以使用reboot命令对防火墙进行重启操作。答案:用户
108请针对蠕虫病毒攻击过程和攻击描述进行配对。

109免费ARP可以用来探测地址是否冲突,同时也可以刷新交换机MAC地址表。答案:IP
110个人信息泄露属于信息的特性遭到破坏。答案:机密
111 FW部署在网络出口位置时,如果发生故障会影响到网络业务。为提升网络的可靠性,需要部署两台FW并组成。答案:双机热备
112 RFC(request forcomment)1918为私有使用留出了3个IP地址段,分别是
10.0.0.0-255.255.255,,192.168.0.0-192.255.255.255。答案: 172.16.0.0-172.31.255.255
113公司网络管理员在进行双机热备时,由于考虑有可能来回路径不一致的情况,想要开启会话快速备份功能,则需要输入的命令是。答案: hrp mirror session enable
114在配置用户单点登录时,如果采用查询AD服务器安全日志的模式,请将下列认证过程进行排序。

115在配置安全策略的时候,可以基于用户的对流量进行控制。答案:服务和应用
116下列关于双机热备份的描述中错误的是?A缺省情况下抢占延迟是60sB无论是二层还是三层接口,无论是业务接口还是心跳接口,都需要加入安全区域C缺省情况下主动抢占功能是开启的 D双机热备功能需要License支持答案D
117 IPv6支持在设备上配置路由器授权功能,通过数字证书验证对等体身份,选用合法设备。 A TRUE
B FALSE答案B
118下列哪项SSL VPN功能能且只能访问所有的TCP资源?A网络扩展B文件共享C WEB代理
D端口转发答案D
119以下关于数字签名中数字指纹的描述,错误的是哪一项?A它是发送方通过HASH算法对明文信息计算后得出的数据B接收方会用发送方的公钥计算生成的数据指纹和收到的数字指纹
C数字指纹又称为信息摘要
D接收方需要使用发送方的公钥才能解开数字签名得到数字指纹答案C
120PKI的体系架构中,是CA面对用户的窗口,是CA的证书发放、管理功能的延伸,他负责接受用户的证书注册和撤销申请,对员工的身份信息进行审查,并决定是否向CA提交签发或撤销数字证书的申请。答案:RA
121 SSL VPN路由模式决定了客户发送报文的路由,在模式下,无论是访问什么资源,数据一概被虚拟网卡截获,转发给虚拟网关处理。答案:网络扩展
122当发送信息安全事件,优先来采用应急响应为客户提供技术支持。答案:MPDRR
123关于风险评估的描述,以下哪个选项是错误的?A风险评估需要做资产收集及风险评估方法培训B风险评估需要识别威胁、脆弱性、并对安全漏洞进行扫描C风险评估需要评估风险并对风险等级进行划分
D风险评估需要监控体系运行答案D
124攻击者通过对端口进行扫描探寻被攻击对象目前开发的端口,以确定攻击方式。在端口扫描攻击中,攻击者通常使用Port Scan攻击软件,发起一系列TCP/UDP连接,根据应答报文判断主机是否使用这些端口提供服务。这样的网络探测行为成为扫描。答案:端口
125请将下列操作系统的主要功能进行正确归类.

126请对以下服务器及其功能进行正确分类127下列哪项不是单机反病毒技术?A安装杀毒软件

B网络防火墙上配置反病毒技术
C使用病毒检测工具D为系统打补丁答案B
128在防火墙的中能查看到流量的方向。答案:会话表
129防火墙通过本地方式导入用户,支持将格式文件和数据库dbm文件的用户信息导入到设备本地。答案:CSV
130防火墙检测到病毒后,下列哪种情况会放行病毒?A不是防火墙支持的协议B命中应用例外C源IP命中白名单
D命中病毒例外
答案 D
131如图所示,防火墙上配置了nat server global 202.106.1.1 inside10.10.1.1,以下针对域间规则,配置正确的是()

A rule name c,source-zone untrust,destination-zone trust,destination-address
202.106.1.1 32,action permit
B rule name d,source-zone untrust,destination-zone trust,destination-address
10.10.1.1 32,action permit
C rule name b,source-zone untrust,destination-zone trust,destination-address
10.10.1.1 32,action permit D rule name b,source-zone untrust,destination-zone trust,destination-address
202.106.1.1 32,action permit答案B
132下列哪些NAT技术可以实现一个公网地址为多个私网地址提供源地址转换?多选
A NAPT
B NAT Server
C Easy-ip
D NAT No-PAT答案 AC
133对等体FW_A和FW_B建立IPsecVPN的过程中了需要经过两个阶段建立两类安全联盟在第一阶段建立,验证对等体身份。答案: IKE SA
134数字信封技术是指发送方利用接收方的公钥对数据进行加密,然后降密文再发送给接收方。 A TRUE
B FALSE
答案 B
135 IPsecVPN使用非对称算法计算出密钥以加密数据报文。答案:公钥
136 IPsecVPN使用隧道模式封装报文时,下列哪项不在ESP安全协议的加密范围?
A ESP Header
B TCP Header C Raw IP Header D ESP Tail答案 A137将左侧网络安全应急响应的预警等级拖入右侧方框中,并按照严重程度由高到低顺序从上到下排列。

138在TCP/IP协议中,下列哪项协议工作在应用层? A IGMP B ICMP
C RIP
D ARP答案 C
139使用被动模式建立FTP连接时,控制通道使用端口20,数据通道使用端口21. A TRUE B FALSE答案B
140防火墙接入用户认证的触发认证方式,不包括以下的哪一项?
A MPLS VPN
B SSL VPN C IPSec VPN D L2TP VPN答案 A
是将用户信息(包括本地用户的用户名、密码和各种属性)配置在网络接入服务器上,优点是速度快。答案:本地认证
142以下关于单点登录主要实现方式的描述中,错误的是哪一项?A接受PC消息模式B查询AD服务器安全日志模式
C查询syslog服务器模式
D防火墙监控AD认证报文答案 C143使用AH+ESP协议对IP报文进行封装,需要建立几个IPSecSA? A1 B2 C3
D4
正确答案 D
144请将下列关于PKI生命周期的步骤正确排序:颁发、存储、更新、验证。正确顺序:颁发》存储》验证》更新145社会工程学是通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段?
A TURE
B FALSE答案 A
146某工程师需要对防火墙配置进行备份,现在他想要用一条命令查看防火墙当前的所有配置,请问他使用的命令是。答案: display current-configuration
147请将下列信息安全风险与信息安全事件一一进行匹配

148通常情况下,我们常说的Email协议包括、POP3、SMTP。答案: IMAP
149在防火墙的认证策略中,可以让用户无需输入用户名、密码,但是可以获取用户和IP对应该关系,从而基于用户进行策略管理。答案:免认证
150下列哪个不是防火墙缺省的安全区域() A untrust trust B trust zone C dmz zone
D isp zone
答案 D151下列关于心跳接口的描述中错误的是()A建议至少配置2个心跳接口,一个心跳接口作为主用,另一个心跳接口作为备份
B接口MTU值大于1500不能作为心跳接口
C心跳接口的连线方式可以是直连,也可以通过交换机或路由器连接D MGMT接口(GigabitEthernet0/0/0)不能作为心跳接口答案B
152 USG9500VGMP组的初始优先级和下列哪些因素有关?多选A接口带宽B VRRP优先级
C接口板上的子卡个数D业务板上的CPU个数
答案 CD
153公司网络管理员配置完双机热备后,通过命令查看VRRP等信息,得到如下信息 HRP_M<FW_A>

请问他键入空白处的查看命令是。答案: display vrrp
154管理员通过G1/0/0接口(已将接口加入Trust Zone)链接到防火墙,如果允许管理员通过G1/0/0登录防火墙并进行配置管理,则如何配置安全策略中放行的流量方向?A放行Trust Zone到Trust Zone的流量B放行Truet Zone到Untrust Zone的流量C放行Local Zone到Local Zone的流量
D放行Trust Zone到Local Zone的流量
答案 D
155公司管理员配置完双机热备后,希望检查当前VGMP组的状态,于是键入命令显示了以下信息则他在空白处键入的命令是?答案: display hrp stat verbose

156 IPSecVPN使用传输模式封装报文时,下列哪项不在ESP安全协议的认证范围? A ESP Header
B IP Header
C ESP Iail D ICP Header答案 B
157请对下列数字信封加解密过程进行正确的排序.
A.甲使用乙的公钥加密对称密钥,生成数字信封

B.乙接收到甲的加密信息后,使用自己的私钥打开数字信封,得到对称密钥。

C.甲使用对称密钥对明文进行加密,生成密文信息。

D.乙使用对称密钥对密文信息进行解密,得到最初的明文.

E.甲将数字信封和密文信息起发送给乙答案:CAEBD


158.数字信封是指发送采用接收方的来加密对称密钥后所得的数据。答案:公钥

159.以下关于防火墙安全区域 DMZ的描述中,正确的是哪些项 ?多选


A.外网用户访问 DMZ区域时,除了部署相应的安全策略,还需要部署 NAT策略。 B.DMZ区域的优先级低于 Trust区域,因此 trust区域的设备可以直接访问 DMZ区域。 C.DMZ区域的默认优先级为 50,且不可以手工更改。 D.DMZ区域通常放置 -些必须提供公开访问的服务器设备。答案: CD 160.关于包过滤防火墙功能,以下哪一项的描述是错误的 ?
A.能够实现禁止内网用户使用 HTTP访问外网。

B.能够实现禁止内网用户伪造 IP地址访问外网。


C.能够实现禁止内网用户使用 ping工具访问本地防火墙。

D.能够实现禁止外网用户使用 FTP访问内网。答案: A
B




161.如图所示,该交换机的 MAC地址转发表项,以下关于该表项的描述中,正确的是哪些选项?多选


A.该交换机在 E0/0/5接口处收到目的 MAC地址为 5489-981b-22ca的报文会转发。

B.该交换机在 E0/0/5接口处收到目的 MAC地址为 5489-981b-22ca的报文会丢弃。

C.该交换机在其他活跃接口处收到目的 MAC地址为 5489-7053-a24c的报文会泛洪。

D.该交换机在 E0/0/10接口处收到目的 MAC地址为 5489-7053-a24c的报文会丢弃。答案: ACD


162.关于路由器和二层交换机的区别,以下哪些项的描述是错误的 ?多选
A.路由器对于广播报文的处理方式是转发。

B.交换机对于广播报文的处理方式是泛洪。

C.默认情况下,交换机能够隔离冲突域,但是不能隔离广播域。

D.默认情况下,路由器能够隔离广播域,但是不能隔离冲突域。答案: AD


163. Netstream可以根据 IPv4报文中的 IP五元组进行流量分类统计。 A.TRUE B.FALSE答案 :A

164.关于 SSH协议的特点,以下哪些项的描述是错误的 ?多选


A.由于 SSH协议不存在安全性问题,不会出现暴力破解等情况 .

B. SSH传输密码的过程中可以选择明文传输也可以选择密文传输。

C. SSH协议是为远程登录会话和其他网络服务提供安全性的协议。

D. SSH是建立在应用层基础上的安全协议答案: AB


165.以下关于 GRE特点的描述,正确的是哪些项 ?多选
A. GRE支持动态路由协议。

B. GRE不支持身份验证。

C. GRE不提供数据机密功能。

D. GRE不支持封装组播报文。答案 :ABC


166.以下关于漏洞扫描的描述,正确的是哪些项 ?多选
A.漏洞扫描可以被用来进行模拟攻击实验和安全审计。

B.漏洞扫描可以用于验证本地主机是否具有安全性。

C.漏洞扫描用来探测目标主机系统是否存在漏洞,一般是对目标主机进行特定漏洞的扫描。

D.漏洞扫描就是一种被动的防范措施,无法有效避免黑客攻击行为。答案: ABC


167.配置 NAT Server时,设备只会生成正向 Server map表项指导数据转发,反向流量需要查找会话表项进行通信。

A.TRUE B.FALSE答案: B

168.以下关于上网用户单点登录的描述,正确的是哪些项 ?多选


A.用户可以登录 AD域,由 AD服务器进行认证。

B.用户可以接入 NAS设备, NAS设备转发认证请求到 RADIUS服务器进行认证。

C.用户认证通过后 FW可以获知用户和 IP的对应关系,从而基于用户进行策略管理。此种方式适用于部署防火墙用户认证功能之前已经部署认证系统的场景。

D.用户需要通过其他认证系统和 FW的双重认证。答案: ABC

169.SSL VPN是通过 SSL协议实现远程安全接入的 VPN技术。在使用 SSL VPN时必须安装以下哪一项软件 ?

A.浏览器

B.防火墙

C.客户端

D.防病毒答案 :A


170.以下哪一项恶意代码可以隐藏在程序中 ?
A.病毒

B.后门

C.蠕虫

D.木马答案: B


171.针对 TCP的SYN报文,开启状态检测功能后会产生以下哪种情况 ?
A.不创建会话,丢弃报文

B.不创建会话,转发报文

C.创建会话,丢弃报文

D.创建会话,转发报文答案


172.以下关于 NAT ALG的描述,错误的是哪一项 ? A.NATALG是特定的应用协议的转换代理,可以完成应用层数据中携带的地址及端口号信息的转换。 B.NATALG作为一种常用的点到点网络的 NAT穿越技术,主要解决 NAT对应用层协议无感知问题。 C.NAT支持对 IP报文的头部地址和 TCP/UDP头部的端口信息进行转换。 D.DNS和RSTP协议都支持 NAT ALG功能。答案: B

173.在VRRP中,如果虚拟组设备收到終端设备发送的 ARP请求报文,那么以下哪种处理方式是正确的 ? A.Master和Backup都不会响应,因为收到的是 ARP请求报文的目的 IP地址是虚拟 IP地址。 B.Master和Backup都会响应。


C.由Backup设备响应。

D.由Master设备响应。答案: D


174.以下关于双机热备的描述,正确的是哪些项 ?多选
A.负载分担模式相较于主备备份模式,路由规划和故障定位相对简单。

B.在主备备份模式中,正常情况下业务流量由主用设备处理。当主用设备故障时,备用设备接替主用设备处理业务流量,保证业务不中断。

C.华为防火墙支持主备备份和负载分担模式。

D.负载分担组网中使用入侵防御、反病毒等内容安全检测功能时,可能会因为流量来回路径不一致导致内容安全功能失效。答案: BCD


175.以下关于 IPSec VPN的描述,正确的是哪些项 ?多选
A. IPSec VPN不支持用户认证。

B. IPSec VPN对用户客户端无要求。

C. IPSec VPN数据加密功能强大,支持多种对称加密方式及组合。

D. IPSec VPN支持对隧道两端内网的需要加密的通讯数据进行加密。答案: CD


176.以下关于常见散列算法的描述,错误的是哪一项 ? A.SM3算法是国产加密算法,用于密码应用中的数字签名和验证、消息认证码的生成与验证以及随机数的生成,可满足多种密码应用的安全需求。
B.散列算法可以把任意长度的输入变换成固定长度的输出。 C.SHA-1比MD5算法的计算速度快,安全强度也更高。 D.SHA-2是SHA-1的加强版本,安全性能要远远高于 SHA-1。答案: C 177.以下关于 IPSec中通过 IKE建立 SA的描述,正确的是哪些项 ?多选
A.密钥通过 DH算法生成、动态刷新

B. IKE方式适用于中大型网络

C. SPI取值随机生成

D. SA永久存在答案: ABC


178.以下关于 IPSec中密钥交换的描述,错误的是哪一项 ? A.IKE采用 DH (Diffie Hellman)算法在不安全的网络上安全地分发密钥。
B.因特网密钥交换 IKE协议建立在 Internet安全联盟和密钥管理协议 ISAKMP定义的框架上,是基于 TCP的应用层协议。

C.带外共享密钥的安全性低,可扩展性也较差。

D.带外共享密钥过程中,需要管理员手工配置静态的机密和验证密钥。答案 :B


179如图所示,在隧道模式中 New IP Header应该在以下哪一项的位置?

A1 B2 C3 D4答案 :A
180.使用扫描工具进行端口扫描来收集信息的方法属于 _____分析的手段。 (中文标准术语 )答案:漏洞扫描

181.数据分析技术是在已经获取的数据流或信息流中寻找、匹配关键词或关键短语,分析时间的关联性。以下哪一项不属于证据分析技术 ?


A.文件数字摘要分析技术

B.发掘不同证据间的联系的技术

C.密码破译、数据解密技术

D.垃圾邮件追踪技术答案: C


182.关于业务连续性计划,以下哪些项的描述是正确的 ?多选
A.业务连续性计划在形成正式文档前需要公司高层参与。

B.所有的安全事故都必须报告给公司高层。

C.业务连续性计划在确定项目范围阶段不需要公司高层参与。

D.因为不能预测所有可能会遭受的事故,所以 BCP需要具备灵活性。答案: CD


183.邮件服务器采用的是 B/S架构。 A.TRUE B.FALSE答案: A



您需要登录后才可以回帖 登录 | 论坛注册

本版积分规则

QQ|Archiver|手机版|小黑屋|sitemap|鸿鹄论坛 ( 京ICP备14027439号 )  

GMT+8, 2024-6-26 23:30 , Processed in 0.075558 second(s), 9 queries , Redis On.  

  Powered by Discuz!

  © 2001-2024 HH010.COM

快速回复 返回顶部 返回列表