HCIA-SEC-备考题库

PS:需要题库和视频的小伙伴可以留言或者私信哦

Q1  关于windows日志事件类型的描述,以下哪些选项是正确的?(多选)

A.  警告事件是指应用程序、驱动程序或服务的成功操作的事件。

B.  错误事件通常指功能和数据的丢失。例如一个服务不能作为系统引导被加载,则会产生一个错误事件。

C.  当磁盘空间不足时,会被记录为一次 “信息事件”。

D.  失败审核事件是指失败的审核安全登录尝试,例如用户试图访问网络驱动器时失败,则会被记录为失败审核事件。

Q2  加密技术可以分为以下哪几种类型?(多选)

A.  对称加密

B.  非对称加密

C.  指纹加密

D.  数据加密

Q3  证据鉴定需要解决证据的完整性验证和确定其是否符合可采用标准,关于证据鉴定的标准,以下哪项描述是正确的?

A.  关联性标准是指电子证据如果在一定程度上能够对案件事实产生实质性影响,法庭应当裁定其具有关联性.

B.  客观性标准是指电子证据的获取、存储、提交等环节均应合法,对国家利益、社会公益和个人隐私等基本权利不构成严重侵犯.

C.  合法性标准是保证电子证据从最初的获取收集,到作为诉讼证据提交使用的过程中,其内容没有任何变化。

D.  公平性标准是指由法定主体以合法手段取得的证据材料,才具有证据能力.

Q4  关于AH和ESP安全协议,以下哪些选项的说法是正确的?(多选)

A.  AH可以提供加密和验证功能

B.  ESP可以提供加密和验证功能

C.  АН的协议号 51

D.  ESP的协议号是51

Q5  DDoS攻击属于下列哪种攻击类型?

A.  窥探扫描攻击

B.  畸形报文攻击

C.  特殊报文攻击

D.  流量型攻击

Q6  关于SSL VPN技术,以下哪个选项说法是错误的?

A.  SSL VPN技术可以完美适用于NAT穿越场景

B.  SSL VPN技术的加密只对应用层生效

C.  SLL VPN需要拨号客户端

D.  SSL VPN技术扩展了企业的网络范围

Q7  以下哪些选项可以在Windows防火墙的高级设置中进行操作?(多选)

A.  还原默认值

B.  更改通知规则

C.  设置连接安全规则

D.  设置出入站规则

Q8  在USG系列防火墙上配置NAT Server时,会产生Server-map表,以下哪项不属于该表项中的内容?

A.  目的IP

B.  目的端口号

C.  协议号

D.  源IP

Q9  以下哪个攻击不属于特殊报文攻击?

A.  ICMP重定向报文攻击

B.  ICMP不可达报文攻击

C.  IP地址扫描攻击

D.  超大ICMP报文攻击

Q10  以下哪种攻击不属于畸形报文攻击?

A.  Teardrop攻击

B.  Smurf攻击

C.  TCP分片攻击

D.  ICMP不可达报文攻击

Q11  “凯撒密码”主要是通过使用特定规格的棍子来对数据进行加解密的

A.  对

B.  错

Q12  以下哪些属于远端认证方式?(多选)

A.  RADIUS

B.  Local  

C.  HWTACACS

D.  LLDP

Q13  当防火墙硬盘在位的时候,下列哪项对于防火墙日志的描述是正确的?

A.  管理员可以通过内容日志查看网络威胁的检测和防御记录,

B.  管理员可以通过威胁日志了解用户的安全风险行为以及被告警或阻断的原因.

C.  管理员可以通过用户活动日志获知用户的行为、搜索的关键字以及审计策略配置的生效情况等信息。

D.  管理员可以通过策略命中日志获知流量命中的安全策略,在发生问题时用于故障定位.

Q14  在Client-Initiated VPN配置中,一般建议把地址池和总部网络地址规划为不同网段,否则需要在网关设备上开启代理转发功能.

A.  对

B.  错

Q15  以下哪项是数字信封采用的加密技术?

A.  对称加密算法

B.  非对称加密算法

C.  散列算法

D.  流加密算法

Q16  

 防火墙除了支持内置Portal认证外,还支持自定义Portal认证,当采用自定义Portal认证时,不需要单独部署外部Portal服务器.

A.  对

B.  错

Q17  IPSec VPN技术采用ESP安全协议封装时不支持NAT穿越,因为ESP对报文头部进行了加密.

A.  对

B.  错

Q18  关于SSL VPN的描述,以下哪项是正确的?

A.  可以在无客户端的情况下使用

B.  可以对IP层进行加密

C.  存在NAT穿越问题

D.  无需身份验证

Q19  某些应用如Oracle数据库应用,因长时间无数据流传输,使防火墙会话连接中断,从而导致业务中断,以下哪项是最优解决方案?

A.  配置某业务长连接

B.  开启ASPF功能

C.  优化安全策略

D.  开启分片缓存

Q20  “对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统”,是为了实现信息安全中的哪个特性?

A.  保密性

B.  可控性

C.  不可否认性

D.  完整性

Q21  配置安全策略时,一条安全策略可以引用地址集或配置多个目的IP地址.

A.  对

B.  错

Q22  如果管理员使用缺省的default认证域对用户进行验证,用户登录时只需要输入用户名;如果管理员使用新创建的认证域对用户进行认证,则用户登录时需要输入“用户名@认证域名”

A. 对

B. 错

Q23  关于Client-Initialized的L2TP VPN,下列哪项说法是错误的?

A.  远程用户接入Internet后,可通过客户端软件直接向远端的LNS发起L2TP隧道连接请求.

B.  LNS设备接收到用户L2TP连接请求,可以根据用户名、密码对用户进行验证.

C.  LNS为远端用户分配私有IP地址。

D.  远端用户不需要安装VPN客户端软件.

Q24  关于漏洞扫描的描述,以下哪项是错误的?

A.  漏洞扫描是一种基于网络远程检测目标网络或主机安全性脆弱性的技术,可以被用来进行模拟攻击实验和安全审计

B.  漏洞扫描用来.测目标主机系续是否存在漏洞,一般是对目标主机进行特定漏洞的扫描.

C.  漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为.

D.  可以根据Ping扫描和端口扫描的结果进行漏洞扫描.

Q25  关于防火墙安全策略的说法,以下选项错误的是?

A.  如果该安全策略是Permit,则被丢弃的报文不会累加“命中次数”。

B.  配置安全策略名称时,不可以重复使用同一个名称。

C.  调整安全策略的顺序,不需要保存配置文件,立即生效。

D.  华为USG系列防火墙的安全策略条目数都不能超过128条。

Q26  TCSEC标准中包含下列哪些保护级别?(多选)

A.  验证保护级

B.  强制保护级

C.  自主保护级

D.  被动保护级

Q27  在隧道封装方式下,IPSec配置时不需要有到达目的私网网段的路由,因为数据会经过重新封装使用新的IP头部查找路由表。

A.  对

B.  错

Q28  以下哪些选项属于PKI体系架构的组成部分?(多选)

A.  终端实体

B.  证书认证机构

C.  证书注册机构

D.  证书存储机构

Q29  “善于观察”和 “保持怀疑”可以帮助我们在网络世界中更好的辨别安全威胁。

A.  对

B.  错

Q30  关于Windows防火墙的描述,下列哪些选项是正确的?(多选)

A.  Windows防火墙只能允许或禁止预置的程序或功能和安装在系统上的程序,不能够自己根据协议或端口号自定义放行规则.

B.  Windows防火墙不仅能允许或禁止预置的程序或功能和安装在系统上的程序,还支持自己根据协议或端口号自定义放行规则.

C.  如果在设置Windows防火墙过程中,导致无法上网,可以使用还原默认值功能快速快复防火墙至初始状态.

D.  Windows火墙在关闭状态下也能够更改通知规则.

Q31  下列有关调查取证描述正确的是哪项?

A.  调查过程中不一定需要证据。

B.  通过窃听方式获取的证据也是有效的.

C.  在所有调查取证的过程中,最好都有执法机构参与

D.  文档证据在计算机犯罪中是必需的.

Q32  关于上网用户组管理的说法,以下哪项是错误的?

A.  每个用户组可以包括多个用户和用户组。

B.  每个用户组可以属于多个父用户组。

C.  系统默认有一个default用户组,该用户组同时也是系统默认认证域.

D.  每个用户至少属于一个用户组,也可以属于多个用户组.

Q33  下列哪一项不属于P2DR模型中Detection环节使用到的方法?

A.  实时监控

B.  检测

C.  报警

D.  关闭服务

Q34  以下哪项不属于LINUX操作系统?

A.  Centos

B.  RedHat

C.  Ubuntu

D.  MAC OS

Q35  在某些场景下,既要对源IP地址进行转换,又要对目的IP地址进行转换,该场景使用以下哪项技术?

A.  双向NAT

B.  源NAT

C.  NAT-Server

D.   NAT ALG

Q36  以下哪些协议能够保证数据传输的机密性(多选)

A.  Telnet

B.  SSH

C.  FTP

D.  HTTPS

Q37  在USG系列防火墙上,配置了Web重定向功能后,无法弹出认证页面,以下哪项不属于该故障原因?

A.  未配置认证策略或认证策略配置错误.

B.  开启Web认证证功能:

C.  浏览器SSL版本与防火墙认证页面SSL版本不匹配.

D.  认证页面服务的端口号设为8887.

Q38  下列选项中对信息安全管理体系(ISMS)四个阶段的顺序描述正确的是哪项?

A.  Plan->Check->Do->Action  

B.  Check->Plan->Do->Action  

C.  Plan->Do->Check->Action  

D.  Plan->Check->Action->Do  

Q39  在信息安全体系建设管理周期中,下列哪一项的行为是”Check”环节中需要实施的?

A.  安全管理体系设计

B.  安全管理体系实施

C.  风险评估

D.  安全管理体系运行监控

Q40  查看防火墙的HRP状态信息如下:

 HRP_S【USG_B】display hrp state

 The firewall’s config state is:Standby  

 Current state of virtual routers configured as standby:

 GigabitEthernet1/0/0 vrid 1:standby  

 GigabitEthernet1/0/1 vrid 2:standby  

 根据上述信息,以下哪项描述是正确的:

A.  此防火墙VGMP组状态为Active.

B.  此防火墙G1/0/0和G1/0/1接口的VRRP组状态为Standby

C.  此防火墙的HRP心跳线接口为G1/0/0和G1/0/1.

D.  此防火墙一定是处于抢占状态。

Q41  按外形对服务器进行分类,可以分为以下哪些类型?(多选)

A.  刀片服务器

B.  塔式服务器

C.  机架式服务器

D.  x86服务器

Q42  常用的扫描工具包括:端口扫描工具、漏洞扫描工具、应用扫描工具和数据库扫描工具等.

A.  对

B.  错

Q43  按照保护对象对防火墙进行划分,Windows防火墙属于___________

A.  软件防火墙

B.  硬件防火墙

C.  单机防火墙

D.  网络防火墙

Q44  以下哪些选项属于PKI实体向CA申请本地证书的方式?(多选)

A.  在线申请

B.  本地申请

C.  网站申请

D.  离线申请

Q45  入侵防御系统(IPS,Intrusion Prevention System)是在发现入侵行为时能实时阻断的防御系统。

A.  对

B.  错

Q46  

 以下哪项不属于对称加密算法?

A.  DES  

B.  3DES  

C.  AES  

D.  RSA  

Q47  关于配置防火墙安全区域,以下哪些选项是正确的?(多选)

A.  防火墙缺省有个四个安全区域,且该四个安全区域优先级不支持修改。

B.  防火墙最多可以有12个安全区域。

C.  防火墙可以创建两个相同优先级的安全区域。

D.  当不同安全区域之间发生数据流动时,会触发设备的安全检查,并实施相应的安全策略

Q48  数字证书根据使用场景不同可以分为本地证书、CA证书、根证书和自签名证书等

A.  对

B.  错

Q49  关于根CA证书,以下哪个描述是错误的?

A.  颁发者是CA

B.  证书主体名是CA

C.  公钥信息是 CA的公钥

D.  签名是CA公钥加密产生的

Q50  以下哪项配置能实现NAT ALG功能?

A.  nat alg protocol

B.  alg protocol  

C.  nat protocol  

D.  detect protocol

Q51  关于防火墙网关针对HTTP协议的反病毒响应方式,以下哪项说法是错误的?

A.  当网关设备阻断HTTP连接后,向客户端推送Web页面并产生日志.

B.  响应方式包括宣告和阻断。

C.  告警方式设备只产生日志,不对HTTP协议传输的文件进行处理就发送出去。

D.  阻断是指设备断开与HTTP服务器的连接并阻断文件传输。

Q52  以下哪项不属于USG防火墙中的用户认证方式?

A.  免认证

B.  密码认证

C.  单点登录

D.  指纹认证

Q53  防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问GE1/0/2所连接的区域,以下哪项是正确的?

A.  需要配置Local到DMZ的安全策略

B.  无需做任何配置

C.  需要配置域间安全策略

D.  需要配置DMZ到Local的安全策略

Q54  对于会话首包在防火墙域间转发的流程,有以下几个步骤:

 1、查找路由表

 2、查找域间包过滤规则

 3、查找会话表

 4、查找黑名单

 下列哪项顺序是正确的?

A.  1->3->2->4  

B.  3->2->1->4  

C.  3->4->1->2  

D.  4->3->1->2

Q55  管理员希望清除当前会话表。以下哪个命令是正确的?

A.  clear firewall session table  

B.  reset firewall session table  

C.  display firewall session table  

D.  display session table  

Q56  以下哪些属于杀毒软件的基本功能?(多选)

A.  防范病毒

B.  查找病毒

C.  清除病毒

D.  复制病毒

Q57  欧洲TCSEC准则分为功能和评估两个模块,主要应用在军队、政府和商业领域。

A.  对

B.  错

Q58  在信息安全未来发展趋势中,终端检测是重要的一环。下列哪些方法属于终端检测的范畴?(多选)

A.  安装主机杀毒软件

B.  监控主机外联设备

C.  阻止用户访问公网搜索引擎

D.  监控主机注册表修改记录

Q59  用iptables写一条规则不允许172.16.0.0/16的网段访问本设备,以下哪项规则写法是正确的?

A.  iptables -t filter -A INPUT -s 172.16.0.0/16 -p all -j DROP  

B.  iptables -t filter -P INPUT -s 172.16.0.0/16 -p all -j DROP  

C.  iptables -t filter -P INPUT -s 172.16.0.0/16 -p all -j ACCEPT  

D.  iptables -t filter -P INPUT -d 172.16.0.0/16 -p all -j ACCEPT

Q60  关于HRP主备配置一致性检查内容不包括下列哪个选项?

A.  NAT策略

B.  是否配置了相同序号的心跳接口

C.  静态路由的下一跳和出接口

D.  认证策略

Q61  在USG系列防火墙中,可以使用___________功能为非知名端口提供知名应用服务

A.  端口映射

B.  MAC与IP地址绑定

C.  包过滤

D.  长连接

Q62  问卷调查的设计原则不包括下列项?

A.  完整性

B.  公开性

C.  具体性

D.  ―致性

Q63  想要实现安全策略中“反病毒功能”,必须要进行License激活。

A.  对

B.  错

Q64  关于NAT地址池的配置命令如下:

 nat address-group 1

  section 0 202.202.168.10 202.202.168.20

  mode no-pat  

 其中,no-pat参数的含义是:

A.  不做地址转换

B.  进行端口复用

C.  不转换源端口

D.  转换目的端口

Q65  表面上,病毒、漏洞、木马等威胁是造成信息安全事件的原因,但究其根本,信息安全事件与人和信息系统本身也有很大关联。

A.  对

B.  错

Q66  当在公共场所连接Wi-Fi时,下列哪一种行为相对更加安全?

A.  连接未进行加密的Wi-Fi热点

B.  连接由运营商提供的付费Wi-Fi热点且仅进行网络浏览

C.  连接未加密的免费Wi-Fi进行在线购物

D.  连接加密的免费Wi-Fi进行在线转账操作

Q67  下列哪项属于网络安全应急响应中心在总结阶段要采取的动作?(多选)

A.  建立防御体系,制定控制措施。

B.  评价应急预案的执行情况,并提出后续改进计划。

C.  判断隔离措施的有效性。

D.  对应急响应组织成员进行评价。

Q68  关于端口镜像,以下哪些描述是正确的?(多选)

A.  镜像端口将报文复制到观察端口.

B.  观察端口将接收到的报文发送给监控设备。

C.  镜像端口将接收到的报文发送给监控设备.

D.  观察端口将报文复制到镜像端口.

Q69  以下哪个选项是GRE的协议号?

A.  46

B.  47

C.  89

D.  50

Q70  关于GRE封装与解封装,以下哪项描述是错误的?

A.  封装过程:原始数据包通过查找路由把数据包传递到Tunnel接口后触发GRE封装

B.  封装过程:经过GRE模块封装后,此数据包将进入IP模块进行下一步处理

C.  解封装过程,目的端收到GRE报文后,通过查找路由把数据包传递到Tunnel接口后触发GRE解封装

D.  解封装过程,经过GRE模块解封装后,此数据包将进入IP模块进行下一步处理

Q71

“HRP_ A[USG_A] display vrrp interface GigabitEthernet 1/0/1  

GigabitEthernet1/0/1 | Virtual Router 1  

 VRRP Group:Active  

 state:Active  

 Virtual IP:202.38.10.1  

 Virtual MAC:0000-5e00-0101  

 Primary IP:202.38.10.2  

 PriorityRun:100

 PriorityConfig:100

 MasterPriority:100

 Preempt:YES

 Delay Time:10

防火墙上执行命令并显示以上信息,下列哪项描述是正确的?(多选)”

 A.  此防火墙VGMP组状态为Active.

 B.  此防火墙G1/0/1接口的虚拟IP地址为202.38.10.2.

 C.  此防火墙VRID为1的VRRP备份组的优先级为100.

 D.  当主用设备USG_A发生故障时将不会切换.

Q72  杀毒软件的修复技术可以修复在查杀病毒的时候误删的一些系统文件,防止系统崩溃.

A.  对

B.  错

Q73  下列哪项不属于网络安全事件中划分的等级?

A.  重大网络安全事件

B.  特殊网络安全事件

C.  一般网络安全事件

D.  较大网络安全事件

Q74  关于单点登录,以下哪些说法是正确的?(多选)

A.  设备可以识别出身份认证系统认证通过的用户

B.  AD域单点登录只有一种部署模式

C.  虽然不需要输入用户密码,但是认证服务器需要将用户密码和设备进行交互,用来保证认证通过.

D.  AD域单点登录可采用镜像登录数据流的方式同步到防火墙

Q75  关于VRRP/VGMP/HRP的关系和作用,下列哪些说法是正确的?(多选)

A.  VRRP负责在主备倒换时发送免费ARP把流量引到新的主设备上

B.  VGMP负责监控设备的故障并控制设备的快速切换.

C.  HRP负责在双机热备运行过程中的数据备份.

D.  处于Active状态的VGMP组中可能包含处于Standby状态的VRRP组.

Q76  甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于进行数据加密?

A.  甲的公钥

B.  甲的私钥

C.  乙的私钥

D.  乙的公钥

Q77  IPSec VPN采用的是非对称加密算法对传输的数据进行加密.

A.  对

B.  错

Q78  管理员PC与USG防火墙管理口直连,使用web方式进行初始化操作,以下哪些说法是正确的?(多选)

A.  管理PC的浏览器访问http://192.168.0.1.

B.  管理PC的IP地址手工设置为192.16.0.2-192.168.0.254.

C.  管理PC的浏览器访问https://192.168.1.1.

D.  将管理PC的网卡设置为自动获取IP地址.

Q79  在华为SDSec解决方案中,防火墙属于哪一层的设备?

A.  分析层

B.  控制层

C.  执行层

D.  监控层

Q80  在防火墙上部署双机热备时,为实现VRRP备份组整体状态切换,需要使用以下哪个协议?

A.  VRRP  

B.  VGMP  

C.  HRP  

D.  OSPF

Q81  企业内部用户上网场景如图所示,用户上线流程有:

 1,认证通过,USG允许建立连接;

 2,用户访问Internet输入http://1.1.1.1;

 3,USG推送认证界面;

 4,用户成功访问http://1.1.1.1,设备创建Session表;

 5,用户输入正确的用户名和密码.

 以下正确的流程排序应该:

A.  2->5->3->1->4

B.  2->3->5->1->4

C.  2->1->3->5->4

D.  2->3->1->5->4

Q82  关于防火墙双机热备的描述,下列哪些选项是正确的?(多选)

A.  当防火墙上多个区域需要提供双机备份功能时,需要在防火墙上配置多个VRRP备份组.

B.  要求同一台防火墙上同-VGMP管理组所有VRRP备份组状态保持一致.

C.  防火墙双机热备需要进行会话表、MAC表、路由表等信息在主设备和从设备间同步备份.

D.  VGMP用于保证所有VRRP备份组切换的一致性.

Q83  在信息安全等级保护系统定级中,下列哪几个级别定义了如果信息系统被破坏,会对社会秩序和公共利益造成损害?(多选)

 A.  第一级用户自主保护级

 B.  第二级系统审计保护级

 C.  第三级安全标记保护

 D.  第四级结构化保护

Q84  关于安全策略的匹配条件,以下哪些选项是正确的?(多选)

A.  匹配条件中“源安全区域”是可选参数

B.  匹配条件中“时间段”是可选数

C.  匹配条件中“应用”是可选参数

D.  匹配条件中“服务”是可选参数

Q85  攻击者通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址,这种行为属于哪一种攻击?

A.  IP欺骗攻击

B.  Smurf攻击

C.  ICMP重定向攻击

D.  SYN flood攻击

Q86  关于PKI工作过程的排序,以下哪项是正确的?

 1.通信端申请CA证书

 2.РК.回复CА证书

 3.相互获取对端证书并检验有效性

 4・通信端安装本地证书

 5.PKI颁发本地证书

 6・通信端申请本地证书

 7.通信端安装CA证书

 8互相通信

A.  1->2->6->5->7->4->3->8

B.  1->2->7->6->5->4->3->8  

C.  6->5->4->1->2->7->3->8

D.  6->5->4->3->1->2->7->8

Q87 防火墙Trust域中的客户机可以登录Untrust域中的FTP服务器,但无法下载文件,以下那些方法可以解决该问题?(多选)

A.  在Trust和Untrust之间放行21端口号.

B.  FTP工作方式为port模式时,修改从Trust到Untrust区域的安全策略动作为允许.

C.  启用detect ftp.

D.  FTP工作方式为Passive模式时,修改从Trust到Untrust区城的安全策略动作为允许.

Q88  以下哪项不属于数字证书的内容?

A.  公钥

B.  私钥

C.  有效期

D.  颁发者

Q89  关于TCP/IP协议栈数据包解封装的描述,下列哪项是正确的?(多选)

A.  数据报文先传送至数据链路层,经过解析后数据链路层信息被剥离,并根据解析信息知道网络层信息,比如为IP

B.  传输层(TCP)接收数据报文后,经过解析后传输层信息被剥离,并根据解析信息知道上层处理协议,比如UDP.

C.  网络层接收数据报文后,经过解析后网络层信息被剥离,并根据解析信息知道上层处理协议,比如НTТР.

D.  应用层接收到数据报文后,经过解析后应用屋信息被剥离,最终展示的用户数据与发送方主机发送的数据完全相同.

Q90  以下哪项不属于杀毒软件的关键技术?

A.  脱壳技术

B.  自我保护

C.  格式化磁盘

D.  实时升级病毒库

Q91  以下哪些选项属于恶意程序?(多选)

A.  特洛伊木马

B.  漏洞

C.  蠕虫

D.  病毒

Q92  下列哪些选项属于信息安全防范的关键要素?(多选)

A.  资产管理

B.  安全运维与管理

C.  安全产品与技术

D.  人员

Q93  下列哪项不属于计算机犯罪的主要形式?

A.  向目标主机植入木马。

B.  目标主机进行黑客攻击.

C.  使用计算机进行个人问卷调查。

D.  未经允许,利用扫描工具收集网络信息。

Q94  部署IPSec VPN隧道模式时,采用AH协议进行报文封装,在新IP报文头部字段中,以下哪个参数无需进行数据完整性校验?

A.  源IP地址

B.  目的IP地址

C.  TTL  

D.  Idetification  

Q95  在配置GRE Tunnel接口时,Destination地址一般是指以下哪项参数?

A.  本端Tunnel接口IP地址

B.  本端外网出口IP地址

C.  对端外网出口IP地址

D.  对端Tunnel接口IP地址

Q96 电子取证的过程包括:保护现场,获取证据,保全证据,鉴定证据,分析证据,进行追踪和出示证据。

 A.  对

 B.  错

Q97  下列哪些选项属于应用风险?(多选)

A.  网络病毒

B.  电子邮件安全

C.  数据库系统配置安全

D.  WEB服务安全

Q98  关于断开TCP连接四次握手的描述,以下哪项是错误的?

A.  主动关闭方发送第一个FIN执行主动关闭,而另一方收到这个FIN执行被动关闭.

B.  当被动关闭方收到第一个FIN,它将发回一个ACK,并随机产生确认序号.

C.  被动关闭方需要向应用程序传送一个文件结束符,应用程序就关闭它的连接,并导致发送一个FIN.

D.  在被动关闭方发送FIN后,主动关闭方必须发回一个确认,并将确认序号设置为收到序号加1.

Q99  以下哪项不属于非对称加密算法?

A.  DH

B.  MD5

C.  DSA

D.  RSA

 Q100  关于Client-Initiated VPN,以下哪些说法是正确的?(多选)

A.  每个接入用户和LNS之间均建立一条隧道

B.  每条隧道中仅承载一条L2TP会话和PPP连接

C.  每条隧道中承载多条L2TP会话和PPP连接

D.  每条隧道中承载多条L2TP会话和一条PPP连接

Q 101  在华为USG系列防火墙上,缺省安全策略不支持修改.

 A.  对

 B.  错

Q 102  以下哪些选项的VPN技术支持对数据报文进行加密?(多选)

 A.  SSL VPN  

 B.  GRE VPN  

 C.  IPSec VPN  

 D.  L2TP VPN

Q 103  以下哪项是USG系列防火墙初次登录的用户名/密码?

 A.  用户名:admin   密码:Admin@123

 B.  用户名:admin   密码:admin@123

 C.  用户名:admin   密码:admin

 D.  用户名:admin   密码:Admin123

Q 104  服务器在使用过程中,存在着各种各样的安全威胁。以下哪个选项不属于服务器安全威胁?

 A.  自然灾害

 B.  DDoS攻击

 C.  黑客攻击

 D.  恶意程序

Q 105  数据分析技术是在已经获取的数据流或者信息流中寻找、匹配关键词或关键短语,分析时间的关联性。下列那项不属于证据分析技术?

A.密码破译,数据解密技术

B.文件数字摘要分析技术

C.发掘不同证据间的联系的技术

D.垃圾邮件追踪技术

Q 106  安全评估方法中问卷调查针对的被调查对象不包括以下哪个选项?

 A.  网络系统管理员

 B.  安全管理员

 C.  HR

 D.  技术负责人

Q 107 还没有被发现的漏洞就是0 day漏洞。

 A.  对

 B.  错

Q 108  关于免认证方式的双向绑定用户不能访问网络资源的问题,以下哪些选项是可能的原因?(多选)

 A.  免认证用户和认证用户处于同一安全区域.

 B.  免认证用户没有使用指定IP/MAC地址的PC.

 C.  认证策略中认证动作设置为 “不认证/免认证”.

 D.  在线用户已经达到最大值。

Q 109  ASPF(Application Specific Packet Fitter)是一种基于应用层的包过滤技术,并通过Server-map表实现了特殊的安全机制。

关于ASPF和Server-map表的说法,下列哪些是正确的?(多选)

 A.  ASPF监视通信过程中的报文.

 B.  ASPF以动态创建Server-map表.

 C.  ASPF通过Server-map表实现动态允许多通道协议数据通过.

 D.  五元组Server-map表项实现了和会话表类似的功能.

Q 110  以下哪些属于地址转换技术的功能?(多选)

 A.  地址转换可以使内部网络用户(私有IP地址)访问Internet

 B.  地址转换可以使内部局域网的许多主机共享一个IP地址上网

 C.  地址转换能够处理加密的IP报头

 D.  地址转换可以屏蔽内部网络的用户,提高内部网络的安全性

Q 111  关于NAT地址转换,以下哪项说法是错误的?

 A.  源NAT技术中配置NAT地址池,可以在地址池中只配置一个IP地址。

 B.  地址转换可以按照用户的需要,在局域网内向外提供FTP、www、Telnet等服务.

 C.  有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要惨改上层数据中的IP地址信息.

 D.  对于某些非TCP,UDP的协议(如ICMP、PPTP),无法做NAT转换.

Q 112  数字签名技术通过对以下哪项数据进行了加密从而获得数字签名?

 A.  用户数据

 B.  接收方公钥

 C.  发送方公钥

 D.  数字指纹

Q 113  防火墙通过安全服务中心在线升级签名库、病毒库时,首先要求防火墙能够连接互联网,其次配置正确的DNS地址。

 A.  对

 B.  错

Q 114  在华为SDSec解决方案中,下列哪项属于分析层设备?

 A.  CIS  

 B.  Agile Controller  

 C.  Switch  

 D.  Firehunter

Q 115  

  “通过display ike sa看到的结果如下,以下哪项说法是错误的?

current ike sa number:1  

——————————————————————–

connection-id     peer       vpn     flag       phase              doi  

——————————————————————–

       0x1f1      2.2.2.1       0      RD|ST    v1:1     IPSEC 0x60436dc4

flag meaning

RD–READY ST–STAYALIVE RL–REPLACED FD–FADING TO–TIMEOUT “

 A.  IKE SA已经建立

 B.  IPSec SA已经建立

 C.  邻居地址是2.2.2.1

 D.  IKE采用的是v1版本

Q 116  关于Windows和Linux的对比,以下哪个说法是错误的?

 A.  Linux新手入门较困难,需要一些学习和指导。

 B.  Windows下可以兼容绝大部分的软件,玩大部分的游戏。

 C.  Linux是开放的源代码,你想么做就怎么做。

 D.  Windows是开放的源代码,你想怎么做就怎么做。

Q 117 下列哪些选项属于IATF(信息保障技术框架)模型的核心要素?(多选)

 A.  环境

 B.  人

 C.  技术

 D.  操作

Q 118  以下哪些属于多用户操作系统?(多选)

 A.  MSDOS

 B.  UNIX

 C.  Linux

 D.  Windows

Q 119 电子证据保全直接关系到证据法律效力,符合法律手续的保全,其真实性和可靠性才有保障,下列哪项不属于证据保全技术?

 A.  加密技术

 B.  数字证书技术

 C.  数字签名技术

 D.  报文标记追踪技术

Q 120  VGMP组出现以下哪种情况时,不会主动向对端发送VGMP报文?

 A.  双机热备功能启用。

 B.  手工切换防火墙主备状态。

 C.  防火墙业务接口故障。

 D.  会话表表项变化。

Q 121  以下关于VGMP协议描述错误的是哪项?

A.VGMP将同一台防火墙上的多个VRRP备份组都加入到一个管理组,由管理组统一管理所有VRRP备份组

B.VGMP通过统一控制各VRRP备份组状态的切换,来保证管理组内的所有VRRP备份组状态都是一致

C.状态为Active的VGMP组设备会定期向对端发送hello报文,standby端只负责监听hello报文,不会进行回应

D.在缺省情况下当standby端三个hello报文周期没有收到对端发送的hello报文,会认为对端出现故障,从而将自己切换到Active状态。

Q 122  

  “关于安全策略配置命令,以下哪项是正确的?

#

security-policy

 rule name rule1

  source-zone trust

  destination-zone untrust

  source-address 10.1.0.0 0.0.255.255

  service icmp  

action deny  

#”

 A.  禁止从trust区域访问untrust区域且目的地址为10.1.10.10主机的ICMP报文.

 B.  禁止从trust区域访问untrust区域且目的地址为10.1.0.0/16网段的所有主机ICMP报文.

 C.  禁止从trust区域访问untrust区域且源地址为10.1.0.0/16网段来的所有主机ICMP报文.

 D.  禁止从trust区域访问untrust区域且源地址为10.2.10.10主机来的所有主机LCMP报文。

Q 123  在信息安全防范中,常用的安全产品有防火墙、Anti-DDoS设备以及IPS/IDS设备

 A.  对

 B.  错

Q 124  数字证书技术解决了数字签名技术中公钥拥有者无法判定的问题。

 A.  对

 B.  错

Q 125  以下哪些选项属于入侵防御系统技术特点(多选)

 A.  在线模式

 B.  实时阻断

 C.  自学习及自适应

 D.  直路部署

Q 126 关于防火墙安全策略,以下哪项是正确的?

 A.  缺省情况,安全策略能够对单播报文和广播报文进行控制。

 B.  缺省情况,安全策略能够对组播进行控制.

 C.  缺省情况,安全策略仅对单播报文进行控制。

 D.  缺省情况,安全策略能够对单播报文、广播报文和组播报文进行控制.

Q 127  在使用数字信封的过程中,下列哪些信息会被加密?(多选)

 A.  对称密钥

 B.  用户数据

 C.  接收方公钥

 D.  接收方私钥

Q 128  下列哪些选项属于ISO27001的认证领域?(多选)

 A.  访问控制(Access Control)

 B.  人员安全(Human Resource Security)

 C.  漏洞管理(Vulnerability Management)

 D.  业务持续性管理(Business Continuity Management)

Q 129  关于防火墙的描述,以下哪项是正确的?

 A.  防火墙不能透明接入网络。

 B.  防火墙添加到在网络中,必然会改变网络的拓扑。

 C.  为了避免单点故障,防火墙只支持旁挂部署。

 D.  根据使用场景的不同,防火墙可以部署为透明模式,也可以部署为三层模式.

Q 130  在华为USG系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的

 A.  clear saved-configuration  

 B.  reset saved-configuration

 C.  reset current-configuration

 D.  reset running-configuration

Q 131  针对缓冲区溢出攻击的描述,以下哪些选项是正确的?(多选)

 A.  缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码。

 B.  缓冲区溢出攻击与操作系统的漏洞和体系结构无关。

 C.  缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一。

 D.  缓冲区溢出攻击属于应用层攻击行为。

Q 132  安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)

 A.  漏洞扫描设备

 B.  防火墙

 C.  Anti-DDos设备

 D.  IPS/IDS设备

Q 133  下列哪些选项属于与信息安全标准化有关的国际组织?(多选)

 A.  International Organization for Standardization(ISO)国际标准化组织

 B.  International Electrotechnical Commission(IEC)国际电工委员会

 C.  International Telecommunication Union(ITU)国际电信联盟

 D.  Wi-Fi Alliance Wi-Fi联盟组织

Q 134  以下哪些选项属于SSLVPN的功能?(多选)

 A.  用户认证

 B.  端口扫描

 C.  文件共享

 D.  Web改写

Q 135  在数字签名过程中,主要是对以下哪个选项进行了HASH算法从而验证数据传输的完整性?

 A.  用户数据

 B.  对称密钥

 C.  接收方公钥

 D.  接收方私钥

Q 136  以下哪项流量匹配了认证策略会触发认证?

 A.  访问设备或设备发起的流量。

 B.  DHCP,BGP,OSPF,LDP报文。

 C.  访问者访问HTTP业务的流量。

 D.  第一条HTTP业务数据流对应的DNS报文.

Q 137 主机防火墙主要用于保护主机免受来自网络的攻击和入侵行为.

 A.  对

 B.  错

Q 138  用计算机存储有关犯罪活动信息不属于计算机犯罪的方式。

 A.  对

 B.  错

Q 139  关于IKE SA,以下哪项描述是错误的?

 A.  IKE SA是双向的

 B.  IKE是基于UDP的应用层协议

 C.  IKE SA是为IPSec SA服务的

 D.  用户数据报文采用的加密算法由IKE SA决定

Q 140  关于VPN,以下哪项说法是错误的?

 A.  虚拟专用网络相较于专线成本更低。

 B.  VPN技术必然涉及加密技术。

 C.  VPN技术是一种在实际物理线路上复用出逻辑通道的技术。

 D.  VPN技术的产生使得出差员工可以远程访问企业内部服务器。

Q 141  以下哪些属于FTP协议的标准端口号?(多选)

 A.  20

 B.  21

 C.  23

 D.  80

Q 142  信息安全等级保护是为了提高国家整体保障水平,同时对安全资源的分配进行合理的优化,使其发挥最大的安全经济效益.

 A.  对

 B.  错

Q 143  针对发生的网络安全事件,一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决问题,经客户确认后,转到本地应急响应流程。

 A.  对

 B.  错

Q 144  通常我们会把服务器分为通用服务器和功能服务器两大类,以下哪个选项符合这种分类标准?

 A.  按应用层次划分

 B.  按用途划分

 C.  按外形划分

 D.  按体系架构划分

Q 145  防火墙使用hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备.

 A.  对

 B.  错

Q 146  以下哪些选项属于对称加密算法的特点?(多选)

 A.  加密速度快

 B.  加密速度慢

 C.  密钥分发不安全

 D.  密钥分发安全性高

 答案: AC

 解析:

Q 147  以下哪些选项属于流量型攻击的危害?(多选)

 A.  网络瘫痪

 B.  服务器宕机

 C.  数据被窃取

 D.  网页被篡改

Q 148  下列哪项不是国家互联网应急中心的业务范围?

 A.  应急处理安全事件

 B.  预警通报安全事件

 C.  为政府部门、企事业单位提供安全评测服务

 D.  与其他机构合作,提供培训服务

Q 149 在部署IPSec VPN时,以下哪项属于隧道模式的主要应用场景?

 A.  主机与主机之间、

 B.  主机与安全网关之间

 C.  安全网关之间

 D.  主机和服务器之间

Q 150  关于NAT配置的说法,以下哪项是错误的?

 A.  在透明模式下配置源NAT,防火墙不支持easy-ip方式。

 B.  地址池中的IP地址可以与NAT Server的公网IP地址重叠.

 C.  网络中有VoIP业务时,不需要配置NAT ALG.

 D.  防火墙不支持对ESP和AH报文进行NAPT转换。

Q 151  关于安全策略的动作和安全配置文件的描述,以下哪些选项是正确的?(多选)

 A.  如果安全策略的动作为 “禁止”,则设备会丢弃此流量,后续不再进行内容安全检查.

 B.  安全配置文件可以不应用在动作为允许的安全策略下也能生效。

 C.  安全配置文件必须应用在动作为允许的安全策略下才能生效。

 D.  如果安全策略动作为 “允许”,则流量不会去匹配安全配置文件。

Q 152  数据传输过程中加密技术对数据起到的保障作用包括下列哪些选项?(多选)

 A.  机密性

 B.  可控性

 C.  完整性

 D.  源校验

Q 153  网络攻击事件发生后,根据预案设置隔离区域、汇总数据以及估计损失,上述动作属于网络安全应急响应中哪个阶段中的工作内容?

 A.  准备阶段

 B.  检测阶段

 C.  抑制阶段

 D.  恢复阶段

Q 154  关于防火墙分片缓存功能的描述,下列哪些选项是正确的?(多选)

 A.  缺省情况下,防火墙对分片报文进行缓存。

 B.  配置分片报文直接转发功能后,对于不是首片报文的分片报文,防火端将根据城间安全策略进行转发。

 C.  对于分片报文,NAT ALG不支持对SIP分片报文的处理。

 D.  缺省情况下,一个IPV4报文的最大分片缓存数目为32,一个IPV6报文的最大分片缓存数目为255.

Q 155 SIP协议使用SDP消息建立会话,SDP消息里含有远端地址或多播地址。

 A.  对

 B.  错

Q 156  数字证书通过第三方机构对公钥进行公正,从而保证数据传输的不可否认性。因此确认公钥的正确性只需要通信方的证书即可

A. 对

B. 错

Q 157 加密技术可通过一定的方法将可读信息转换成为不可读信息。

A. 对

B. 错

Q 158  数字签名是通过采用散列算法生成数字指纹,从而实现保证数据传输的完整性。

 A.  对

 B.  错

Q 159  以下哪种攻击不属于网络层攻击?

 A.  IP欺骗攻击

 B.  Smurf攻击

 C.  MAC地址欺骗攻击

 D.  ICMP攻击

Q 160  SNMP协议有哪些版本?(多选)

 A.  SNMPv1  

 B.  SNMPV2b  

 C.  SNMPV2c  

 D.  SNMPV3

Q 161  关于VGMP管理的抢占功能的描述,以下哪项是错误的?

 A.  缺省情况下,VGMP管理组的抢占功能为启用状态.

 B.  缺省情况下,VGMP管理组的抢占延迟时间为40s.

 C.  抢占是指当原来出现故障的主设备故障恢复时,其优先级也会恢复,此时可以重新将自己的状态抢占为主.

 D.  当VRRP备份组加入到VGMP管理组后,VRRP备份组上原来的抢占功能失效。

Q 162  在IPSec VPN传输模式中,数据报文被加密的区域是哪部分?

 A.  网络层及上层数据报文

 B.  源IP报文头

 C.  新IP报文头

 D.  传输层及上层数据报文

Q 163  关于Windows日志,以下哪项描述是错误的?

 A.  系统日志用于记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据。

 B.  Windows Server 2008的系统日志存放在Application.evtx中.

 C.  应用程序日志包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件.

 D.  Windows Server 2008的安全日志存放在Security.evtx.

Q 164  针对IP欺骗攻击(IP Spoofing)的措述,以下哪项是错误的?

 A.  IP欺骗攻击是利用了主机之间正常的基于IP地址的信任关系来发动的.

 B.  IP欺骗攻击成功后,攻击者可使用伪造的任意IP地址模仿合法主机访问关键信息.

 C.  攻击者需要把源IP地址伪装成被信任主机,并发送带有SYN标志的数据段请求连接.

 D.  基于IP地址的信任关系的主机之间无需输入口令验证就可以直接登录。

Q 165  在USG系列防火墙中,可以通过以下哪个命令查询NAT转换结果?

 A.  display nat translation

 B.  display firewall session table

 C.  display current nat

 D.  display firewall nat translation

Q 166  杀毒软件和主机防火墙的作用是一样的。

 A.  对

 B.  错

Q 167 关于L2TP VPN的说法,以下哪项是错误的?

 A.  适用于出差员工拨号访问内网

 B.  不会对数据进行加密操作

 C.  可以与IPsec VPN结合使用

 D.  属于三层VPN技术

Q 168  以下哪些属于HRP( Huawei Redundancy Protocol)协议可以备份的状态信息?(多选)

 A.  会话表

 B.  ServerMap表项

 C.  动态黑名单

 D.  路由表

Q 169  

如图所示,客户端A和服务器B之间建立TCP连接,图中两处“?”报文序号应该是下列哪项?

 A.  a+1:a  

 B.  a:a+1  

 C.  b+1:b  

 D.  a+1:a+1  

Q 170 关于防火墙域间转发安全策略的控制动作permit和deny,以下哪些选项是正确的?(多选)

 A.  防火墙缺省安全策略的动作为deny.

 B.  报文匹配了域间安全策略deny动作后会立即丢弃报文,不会继续往下执行其他域间安全策略.

 C.  即使数据包匹配安全策略的permit动作,也不一定会被防火墙转发。

 D.  报文不管是匹配安全策略的permit动作,还是deny动作,都会转到UTM模块处理.

Q 171 企业影响分析(BIA)不包括以下哪项?

 A.  业务优先级

 B.  事故处理优先级

 C.  影响评估

 D.  风险识别

Q 172  下列哪一项是P2DR模型中的核心部分?

A. Policy策略

B. Protection防护

C. Detection检测

D. Response响应

Q 173  关于IPSec SA,以下哪项说法是正确的?

 A.  IPSec SA是单向的

 B.  IPSec SA是双向的

 C.  用于生成加密密钥

 D.  用于生成加密算法

Q 174  安全评估方法的步骤不包括下列哪项?

 A.  人工审计

 B.  渗透测试

 C.  问卷调查

 D.  数据分析

Q 175  在等保2.0中,哪一项规定了“应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾防护机制的升级和更新”?

 A.  恶意代码防范

 B.  通信传输

 C.  集中管控

 D.  边界防护

Q 176  以下哪个选项不属于五元组范围?

 A.  源IP

 B.  源MAC

 C.  目的IP

 D.  目的端口

Q 177 在状态检测防火墙中,开启状态检测机制时,三次握手的第二个报文(SYN+ACK)到达防火墙的时候,如果防火墙上还没有对应的会话表,以下哪项描述是正确的?

 A.  防火墙不会创建合话表,但是允许报文通过.

 B.  如果防火墙安全策路允许报文通过,则创建会话表.

 C.  报文一定不能通过防火墙

 D.  报文一定能通过防大墙,并建立会话。

Q 178  在VRRP(Virtual Router Redundancy Protocol)组中,主防火墙定期向备份防火墙发送通告报文,备份防火墙则只负责监听通告报文,不会进行回应。

 A.  对

 B.  错

Q 179  华为USG防火墙VRRP通告报文为组播报文,所以要求备份组中的各防火墙必须能够实现直接的二层互通。

 A.  对

 B.  错

Q 180  因为服务器是计算机的一种,所以我们完全可以在企业使用我们的个人电脑当服务器来用.

 A.  对

 B.  错

Q 181  如图所示为一个NAT server的应用场景,在使用web配置方式进行该项配置时,下列哪些说法是正确的?(多选)

 A.  配置域间安全策略时,需设置源安全区域为Untrust,日标安全区域为DMZ

 B.  配置NAT Server时、内部地址为10.1.1.2,外部地址为200.10.10.1

 C.  配置域间安全策略时,设置源安全区域为DMZ,目标安全区域为Untrust

 D.  配置NAT Servert,内部地址为200.10.10.1,外地址为10.1.1.2

Q 182  在L2TP的配置中,对于命令Tunnel Name,以下哪些说法是正确的?(多选)

 A.  用来指定本端的隧道名称

 B.  用来指定对端的隧道名称

 C.  两端的Tunnel Name必须保持一致

 D.  如果不配置Tunnel Name,则隧道名称为本地系统名称

Q 183  NAPT技术可以实现一个公网IP地址给多个私网主机使用

A. 对

B. 错

Q 184  关于查看安全策略匹配次数的命令,以下哪项是正确的?

 A.  display firewall sesstion table  

 B.  display security-policy all

 C.  display security-policy count  

 D.  count security-policy hit

Q 185  以下哪个选项属于二层VPN技术?

 A.  SSL VPN  

 B.  L2TP VPN  

 C.  GRE VPN  

 D.  IPSec VPN  

Q 186  关于Windows防火墙高级设置的描述,以下哪些选项是错误的?(多选)

 A.  设置入栈规则的时候,只能限制本地端口,无法限制远程端口。

 B.  设置入栈规则的时候,既能限制本地端口,又能限制远程端口。

 C.  设置出栈规则的时候,只能限制远程端口,无法限制本地端口.

 D.  设置出栈规则的时候,既能限制远程端口,又能限制本地端口.

Q 187  关于VGMP的组管理的描述,以下哪项是错误的?

 A.  VRRP备份组的主/备状态变化都需要通知其所属的VGMP管理组.

 B.  两台防火墙心跳口的接口类型和编号可以不同,只要能够保证二层互通即可。

 C.  主备防火墙的VGMP之间定时发送Hello报文。

 D.  主备设备通过心跳线交互报文了解对方状态,并且备份相关命令和状态信息。

Q 188  在安全评估方法中,安全扫描的目的是利用扫描分析评估工具对目标系统进行扫描,以便发现相关漏洞,为攻击做准备。

 A.  对

 B.  错

Q 189  在信息安全体系建设中,需要通过安全模型来准确地描述安全的重要方面与系统行为的关系.

 A.  对

 B.  错

Q 190  安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是“与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略.

 A.  对

 B.  错

Q 191  安全策略的匹配原则为:先查找手工配置的域间安全策略,如果没有匹配到,则直按将数据包丢弃。

 A.  对

 B.  错

Q 192  以下哪些属于网关防病毒检测到邮件病毒后的响应动作?(多选)

 A.  告警

 B.  阻断

 C.  宣告

 D.  删除附件

Q 193  以下哪些属于网关防病毒的主要实现方式?(多选)

 A.  代理扫描方式

 B.  流扫描方式

 C.  包查杀方式

 D.  文件查杀方式

Q 194  以下哪个选项不属于散列算法?

 A.  MD5  

 B.  SHA1  

 C.  SM1  

 D.  SHA2

Q 195 “以下哪项是事件响应管理的正确顺序?

1.检测

2.报告

3.缓解

4.总结经验

5.修复

6・恢复

7.响应”

 A.  1->3->2->7->5->6->4  

 B.  1->3->2->7->6->5->4  

 C.  1->2->3->7->6->5->4  

 D.  1->7->3->2->6->5->4

Q 196  以下哪个选项不是USG6000系列设备支持的证书保存文件格式?

 A.  PKCS#12  

 B.  DER

 C.  PEM  

 D.  PKCS#

Q 197  关于业务连续性计划,以下说法正确的是?(多选)

 A.  业务连续性计划在确定项目范围阶段不需要公司高层参与.

 B.  因为不能预测所有可能会遭受的事故,所以BCP需要具备灵活性。

 C.  业务连续性计划在形成正式文档前不需要公司高层参与.

 D.  并非所有的安全事故都必须报告给公司高层.

Q 198  以下哪项在数字签名技术中用于对数字指纹进行加密?

 A.  发送方公钥

 B.  发送方私钥

 C.  接收方公钥

 D.  接收方私钥

Q 199 OSPF比RIP更普遍使用的原因是OSPF具备设备认证功能,更具有安全性。

 A.  对

 B.  错

Q 200 入侵检测的内容涵盖授权的和非授权的各种入侵行为,以下哪项行为不属于入侵检测范围?

 A.  冒充其他用户

 B.  管理员误删配置

 C.  种植蠕虫木马

 D.  泄露数据信息

Q 201 针对ARP欺骗攻击的描述,以下哪项是错误的?

 A.  ARP实现机制只考虑正常业务交互,对非正常业务交互或恶意行为不做任何验证。

 B.  ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现。

 C.  当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系.

 D.  ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景。

Q 202  MAC泛洪攻击利用了以下哪些机制实现的?(多选)

 A.  交换机的MAC学习机制

 B.  交换机的转发机制

 C.  ARP学习机制

 D.  MAC表项的数目限制

Q 203  防火墙使用hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备.

 A.  对

 B.  错

Q 204  实际应用中,非对称加密主要用于对用户数据进行加密。

 A.  对

 B.  错

Q 205  企业在建立自己的信息系统时,依据国际制定的权威标准来检查每一个操作,可以检测自己的信息系统是否安全.

 A.  对

 B.  错

Q 206  以下哪个选项是L2TP报文使用的端口号?

 A.  17

 B.  500

 C.  1701

 D.  4500

Q 207  下列哪项是网络地址端口转换(NAPT)与仅转换网络地址(No-PAT)的区别?

 A.  经过No-PAT转换后,对于外网用户,所有报文都来自于同一个IP地址.

 B.  No-PAT只支持传输层的协议端口转换。

 C.  NAPT只支持网络层的协议地址转换.

 D.  No-PAT支持网络层的协议地址转换.

Q 208 NAT技术可以通过对数据加密来实现数据安全传输。

 A.  对

 B.  错

Q 209  下列哪项属于网络安全应急响应中在根除阶段要采取的动作?(多选)

 A.  查找病毒木马,非法授权,系统漏洞,并及时处理。

 B.  根据发生的安全事件修订安全策略,启用安全审计。

 C.  阻断正在发起攻击的行为,降低影响范围。

 D.  确认安全事件造成的损害程度,上报安全事件。

Q 210  DHCP Snooping可以防止以下哪些攻击?(多选)

 A.  DHCP Server仿冒者攻击

 B.  中间人与IP/MAC Spoofing攻击

 C.  IP欺骗攻击

 D.  利用Option82字段的仿冒DHCP续租报文攻击

Q 211  在华为SDSec解决方案中,下列哪些选项属于执行层的设备?(多选)

 A.  CIS  

 B.  Firehunter  

 C.  路由器

 D.  AntiDDos  

Q 212  某公司员工账号权限过期,但仍然可以使用该账号访问公司服务器,上述场景属于哪些安全风险?(多选)

 A.  管理安全风险

 B.  访问安全风险

 C.  系统安全风险

 D.  物理安全风险

Q 213  双机热备的缺省备份方式是以下哪种?

 A.  自动备份

 B.  手工批量备份

 C.  会话快速备份

 D.  设备重启后主备FW的配置自动同步

Q 214  网络管理员可以通过抓包,端口镜像或日志等方式在网络设备上收集需要分析的数据。

 A.  对

 B.  错

Q 215 世界上首例蠕虫病毒–“莫里斯蠕虫病毒”使人们意识到,随着人们对计算机的依赖日益加深,计算机网络遭受攻击的可能性也在增大,有必要建立完善的应急响应休系.

 A.  对

 B.  错

Q 216  以下哪些是IPSec VPN的必要配置?(多选)

 A.  配置IKE邻居

 B.  配置IKE SA相关参数

 C.  配置IPSec SA相关参数

 D.  配置感兴趣流

Q 217  在华为防火墙用户管理中,包含以下哪几类?(多选)

 A.  上网用户管理

 B.  接入用户管理

 C.  管理员用户管理

 D.  设备用户管理

Q 218  为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)

 A.  数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在经过的各个路由器上标记数据包

 B.  链路测试技术通过测试路由器之间的网络链路来确定攻击源的信息。

 C.  数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息。

 D.  浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头等信息的分析。

Q 219  当用户使用会话认正方式触发防火墙内置Portal证时,用户不主动进行身份认证,先进行业务访问,设备推送“重定向”到认证页面。

 A.  对

 B.  错

Q 220  针对入侵检测系统的描述,以下哪项是错误的?

 A.  入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料,并能及时分析和判断整个系统环境的目前状态.

 B.  入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻击的痕迹等,可以实施阻断操作。

 C.  入侵检测系统包括用于入侵检测的所有软硬件系统。

 D.  入侵检测系统可与防火墙、交换机进行联动,成为防火墙的得力“助手”,更好,更精确的控制域间的流量访问。

Q 221  以下哪些选项属于IPSec VPN支持的封装模式?(多选)

 A.  AH模式

 B.  隧道模式

 C.  传输模式

 D.  ESP模式

Q 222  GRE隧道两端的隧道地址可以配置为不同网段的地址。

 A.  对

 B.  错

Q 223  关于数据包在iptables传输过程中的描述,以下哪个选项是错误的?

 A.  当一个数据包进入网卡时,它首先去匹配PREROUTING链。

 B.  如果数据包的目的地址是本机,则系统会将该数据包发往INPUT链。

 C.  如果数据包的目的地址不是本机,系统把数据包发往OUTPUT链。

 D.  如果数据包的目的地址不是本机,系统把数据包发往FORWARD链。

Q 224  关于操作系统的描述,以下哪项是错误的?

 A.  操作系统是用户和计算机之间的接口。

 B.  操作系统负责管理计算机系统的全部硬件资源和控制软件的执行.

 C.  操作系统与用户对话的界面都是图形界面。

 D.  操作系统本身也是软件。

Q 225  以下哪项不属于防火墙双机热备需要具备的条件?

 A.  防火墙硬件型号一致

 B.  防火墙软件版本一致

 C.  使用的接口类型及编号一致

 D.  防火墙接口IP地址一致

Q 226  关于NAT策略处理流程,以下哪些选项是正确的?(多选)

 A.  Server-map在状态检测之后处理

 B.  源NAT策略查询在创建会话之后处理

 C.  源NAT策略在安全策略匹配之后处理

 D.   Server-map在安全策略匹配之前处理

Q 227  以下哪些选项属于防火墙双机热备场景的必要配置?(多选)

 A.  hrp enable  

 B.  hrp mirror session enable  

 C.  hrp interface interface-type interface-number  

 D.  hrp preempt【delay interval】

Q 228  人工审计是对工具评估的一种补充,它不需要在被评估的目标系统上安装任何软件,对目标系统的运行和状态没有任何影响,人工审计的内容不包括下列哪个选项?

 A.  对主机操作系统的人工检查。

 B.  对数据库的人工检查。

 C.  对网络设备的人工检查。

 D.  对管理员操作设备流程的人工检查。

Q 229  以下哪些选项属于华为防火墙默认的安全区域?(多选)

 A.  Zone区域

 B.  Trust区域  

 C.  Untrust区域

 D.  Security区域

Q 230  针对发生的重大网络安全事件,所对应的预警是哪个等级?

 A.  红色预警

 B.  橙色预警

 C.  黄色预警

 D.  蓝色预警

Q 231 关于电子证据来源,以下哪项描述是错误的?

 A.  传真资料,手机录音属于与通信技术有关的电子证据。

 B.  电影,电视剧属于与网络技术有关的电子证据。

 C.  数据库操作记录,操作系统日志属于与计算机有关的电子证据。

 D.  操作系统日志,e-mail,聊天记录都可以作为电子证据的来源。

Q 232  “关于L2TP隧道的呼叫建立流程排序,以下哪项描述是正确的?

1建立L2TP隧道

2.建立PPP连接

3.LNS对用户进行认证

4.用户访问内网资源

5.建立L2TP会话”

 A.  1->2->3->5->4  

 B.  1->5->3->2->4  

 C.  2->1->5->3->4  

 D.  2->3->1->5->4

Q 233  IP报文头中的协议(Protocol)字段标识了其上层所使用的协议。以下哪个字段值表示上层协议为UDP协议?

 A.  6

 B.  17

 C.  11

 D.  18

Q 234  根据管理规范,对网络安全系统和设备进行定期检查,补丁升级,并组织网络安全应急响应演练,上述动作属于MPDRR网络安全模型中的哪些环节?(多选)

 A.  防护环节

 B.  检测环节

 C.  响应环节

 D.  管理环节

Q 235  信息安全等级保护是国家信息安全保障工作的基本制度。

 A.  对

 B.  错

Q 236  以下哪个选项不是IPSec SA的标识?

 A.  SPI  

 B.  目的地址

 C.  源地址

 D.  安全协议

Q 237  下列有关事故前预防策略和事故后恢复策略的区别,说法正确的是?(多选)

 A.  预防策略侧重在事故发生前尽量减少事故发生的可能性,恢复策略侧重在事故发生后尽量减少对企业的影响和损失。

 B.  灾前预防策略的作用不包括尽量减少事故发生带来的经济、声誉等损失。

 C.  恢复策略用于提高业务高可用性。

 D.  恢复策略属于业务连续性计划的内容。

Q 238  在管理员对USG防火墙软件版本升级过程中,下列哪些操作是必须的?(多选)

 A.  上传防火.版本软件

 B.  重启设备

 C.  设备恢复出厂设置

 D.  指定下次启动加载软件版本

Q 239  如果公司结构发生了实际性的变化,需要重新测试业务连续性计划是否可行。

 A.  对

 B.  错

Q 240  HTTP报文使用UDP进行承载,而HTTPS协议基于TCP三次握手,所以HTTPS比较安全,更推荐使用HTTPS.

 A.  对

 B.  错

Q 241  上网用户单点登录功能,用户直接向AD服务器认证,设备不干涉用户认证过程,AD监控服务需要部署在USG设备中,监控AD服务器的认证信息.

 A.  对

 B.  错

Q 242  UDP端口扫描是指攻击者发送零字节长度UDP报文到目标主机的特定端口,如果该端口是开放的,将会返回一个ICMP端口可达数据报文.

 A.  对

 B.  错

Q 243 HRP(Huawei Redundancy Protocol)协议,用来将防火墙关键配置和连接状态等数据向备防火墙上同步,以下哪个选项不属于同步的范围?

 A.  安全策略

 B.  NAT策略

 C.  黑名单

 D.  IPS签名集

Q 244 当USG系列防火墙硬盘在位的时候,可以查看到以下哪些日志(多选)

 A.  操作日志

 B.  业务日志

 C.  告警信息

 D.  威胁日志

Q 245  社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段.

 A.  对

 B.  错

Q 246  申请应急响应专项资金,采购应急响应软硬件设备属于网络安全应急响应中哪个阶段中的工作内容?

 A.  准备阶段

 B.  抑制阶段

 C.  响应阶段

 D.  恢复阶段

Q 247  设备破坏攻击一般不容易造成信息的泄密,但通常会造成网络通信服务的中断。

 A.  对

 B.  错

Q 248 关于上网用户和VPN接入用户认证的描述,以下事项是错误的?

 A.  上网用户和VPN接入用户共享用户数据,用户的属性检查(用户状态、账号过期时间等)同样对VPN接入生效.

 B.  上网用户采用本地认证或服务器认证过程基本一致,都是通过认证域对用户进行认证,用户触发方式也相同.

 C.  VPN用户接入网络后,可以访问企业总部的网络资源,防火墙可以基于用户名控制可访问的网络资源。

 D.  VPN接入用户通过认证后将同时在用户在线列表上线.

Q 249  以下关于补丁的描述哪项是错误的?

 A.  补丁是软件的原作者针对发现的漏洞制作的小程序。

 B.  不打补丁也不影响系统的运行,所以,打补丁与否是无关紧要的。

 C.  补丁程序一般会不断更新。

 D.  计算机用户应及时下载并安装最新补丁以保护自己的系统。

Q 250  关于入侵防御系统(IPS)的描述,以下哪项是错误的?

 A.  IDS设备需要与防火墙联动才能阻断入侵.

 B.  IPS设备在网络中不能采用旁路部署方式。

 C.  IPS设备可以串接在网络边界,在线部署.

 D.  IPS设备一旦检测出入侵行为可以实现实时阻断。

Q 251  关于华为的路由器和交换机,以下哪些说法是正确的?(多选)

 A.  路由器可以实现部分安全功能,部分路由器可以通过增加安全插板实现更多安全功能。

 B.  路由器的主要功能是转发数据,当企业有安全需求时,有时防火墙可能是个更合适的选择。

 C.  交换机具备部分安全功能,部分交换机可以通过增加安全插板实现更多安全功能.

 D.  交换机不具备安全功能.

Q 252  下列哪个选项不属于Windows操作系统的日志类型?

 A.  业务日志

 B.  应用程序日志

 C.  安全日志

 D.  系统日志

Q 253  在网络入侵事件发生后,根据预案获取入侵者的身份,攻击源等信息,并阻断入侵行为,上述动作属于PDRR网络安全模型中的哪些环节?(多选)

 A.  防护环节

 B.  检测环节

 C.  响应环节

 D.  恢复环节

Q 254  关于漏洞的描述,以下哪项是错误的?

 A.  漏洞是事先未知、事后发现的。

 B.  漏洞一般是可以修补的。

 C.  漏洞是安全隐患,会使计算机遭受黑客攻击。

 D.  漏洞是可以避免的。

Q 255  “配置用户单点登录时,采用接收PC消息模式,其认证过程有以下步骤;

1.访问者PC执行登录脚本,将用户登录信息发送给AD监控器.

2.防火墙从登录信息中提取用户和IP的对应关系添加到在线用户表。

3.AD监控器连接到AD服务器查询登录用户信息,并将查询到的用户信息转发到防火墙.

4.访问者登录AD域,AD服务器向用户返回登录成功消息并下发登录脚本。

以下哪项的排序是正确的?”

 A.  1->2->3->4  

 B.  4->1->3->2  

 C.  3->2->1->4

 D.  1->4->3->2

Q 256  管理员希望创建Web配置管理员,设置Web访问端口号为20000,且管理员为管理员级别,以下事项命令是正确的?

 A.  “Step1:

web-manager security enable port 20000  

Step2:AAA View

[USG]aaa

[USG-aaa]manager-user client001

[USG-aaa-manager-user-client001] service-type web  

[USG-aaa-manager-user-client001] level 15

[USG-aaa-manager-user-client001] pessword cipher Admin@123″

 B.  “Step1:

web-manager security enable port 20000  

Step2:AAA View

[USG]aaa

[USG-aaa]manager-user client001  

[USG-aaa-manager-user-client001] service-type web

[USG-aaa-manager-user-client001] password cipher Admin@123 “

 C.  “Step1:

web-manager security enable port 20000  

Step2:AAA Vew

[USG]aaa  

[USG-aaa]manager-user client001  

[USG-aaa-manager-user-client001] service-type web

[USG-aaa-manager-user-client001] password cipher “

 D.  “Step1:

web-manager security enable port 20000  

Step2:AAA View

[USG]aaa

[USG-aaa]manager-user client001

[USG-aaa-manager-user-client001] service-type web

[USG-aaa-manager-user-client001] level 1

[USG-aaa-manager-user-client001] password cipher Admin@123 “

Q 257  在USG系列防火墙系统视图下,执行完命令reset saved-configuration后设备配置就会恢复到缺省配置,无需进行其他操作即可生效。

 A.  对

 B.  错

Q 258  以下哪些选项属于Windows系统和Linux系统的相同特点?(多选)

 A.  支持多任务

 B.  支持图形化界面操作

 C.  开源的系统

 D.  支持多种终端平台

Q 259  在配置NAT过程中,以下哪些情况,设备会生成Server-map表项?(多选)

 A.  配置源NAT时自动生成Server-map表项

 B.  配置NAT Server成功后,设备会自动生成Server-map表项

 C.  配置easy-ip时会生成Server-map表项

 D.  配置NAT No-PAT后,设备会为所配置的多通道协议数据流建立Server-map表

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇