关于windows日志事件类型的描述,一下哪些选项是正确的?(多选)

  • A. 警告事件是指应用程序、驱动程序或服务的成功操作的事件--成功还警告个P
  • B. 错误事件通常指功能和 数据的丢失。例如一个服务不能作为系统引导被加载,则会产生一个错误事件
  • C. 当磁盘空间不足时,会被记录为一次“信息事件” --警告事件
  • D. 失败审核事件是指失败的审核安全登录尝试,例如用户视图访问网络驱动器时失败,则会被记录为失败 审核事件

Win日志描述,选择最长两项


加密技术可以分为以下哪几种类型?(多选)

  • A. 对称加密
  • B. 非对称加密
  • C. 指纹加密
  • D. 数据加密

加密就对称,非对称


以下哪些属于HRP(Huawei Redundancy Protocol)协议可以备份的状态信息?(多选)

  • A. 会话表
  • B. ServerMap表项
  • C. 动态黑名单
  • D. 路由表

当然是备份防火墙特有的

HRP:双机热备协议

HRP协议是承载在VGMP(Vrrp Group Management Protocol)报文上进行传输的,在Master和Backup防火墙设备之间备份关键配置命令和会话表状态信息,是双机热备协议。


下列哪一项是P2DR模型中的核心部分

  • A. Policy策略
  • B. Protection防护
  • C. Detection检测
  • D. Response响应
  • 策略最重要

P2DR模型包括四个主要部分:Policy(安全策略)、Protection(防护)、Detection(检测)和 Response

(响应)。
(1)策略:定义系统的监控周期、确立系统恢复机制、制定网络访问控制策略和明确系统的总体安全规划和原则。
(2)防护:通过修复系统漏洞、正确设计开发和安装系统来预防安全事件的发生;通过定期检查来发现可能存在的系统脆弱性;通过教育等手段,使用户和操作员正确使用系统,防止意外威胁;通过访问控制、监视等手段来防止恶意威胁。采用的防护技术通常包括数据加密、身份认证、访问控制、授权和虚拟专用网(VPN)技术、防火墙、安全扫描和数据备份等。
(3)检测:是动态响应和加强防护的依据,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈来及时做出有效的响应。当攻击者穿透防护系统时,检测功能就发挥作用,与防护系统形成互补。
(4)响应:系统一旦检测到入侵,响应系统就开始工作,进行事件处理。响应包括紧急响应和恢复处理,恢复处理又包括系统恢复和信息恢复。


证据鉴定需要解决证据的完整性验证和确定其是否符合可采用标准,关于证概鉴定的标准,以下哪项描述是 正确的?

  • A. 关联性标准是指电子证据如果在一定程度上能够对案件事实产生实质性影响,法庭应当裁定其具有关联性
  • B. 客观性标准是指电子证据的获取、存储、提交等环节约应合法,对国家利益、社会公益和个人隐私等基本权利不构成严里侵犯。 --当然是指合法性
  • C. 合法性标准是保证电子证据从初的获取收集,到作为诉讼证据提交使用的过程中,其内容没有任何变化--当然是指客观性
  • D. 公平性标准是指由法定主体以合法手段取得的证据材料,才具有证据能力。--标准里面没有这个东西

关联性


数据分析技术是在已经获取的数据流或者信息流中寻找、匹配关键词或关键短语,分析时间的关联性。下列 哪项不属于证据分析技术

  • A. 密码破译,数据解密技术
  • B. 文件数字摘要分析技术
  • C. 发掘不同证据间的联系的技术
  • D. 垃圾邮件追踪技术--追垃圾短信和数据分析 技术有个P关系

追踪垃圾短信有个P关系


关于AH和ESP安全协议,以下哪些选项的说法是正确的?(多选)

  • A. AH可以提供加密和验证功能--不提供加密
  • B. ESP可以提供加密和验证功能
  • C. AH的协议号是51
  • D. ESP的协议号是51--esp是50

选择ESP加密,AH51

  • AH(IP协议 51)可对整个数据包(IP 报头与数据包中的数据负载)提供身份验证、完整性与抗重播保护。但是它不提供保密性,即它不对数据进行加密。

  • 因为AH对数据进行完整性检查,会对包括IP地址在内整个IP包进行Hash运算而NAT会改变IP地址,从而破坏AH的Hash值。因此AH报文无法通过NAT网关。


  • ESP可以用于加密一个传输层的段(如:TCP、UDP、ICMP、IGMP),也可以用于加密一整个的
    IP 数据报

  • ESP(IP协议 50) 包含一个非加密协议头,后面是加密数据。该加密数据既包括了受保护的 ESP 头字段也包括了受保护的用户数据,这个用户数据可以是整个 IP 数据报,也可以是 IP 的上层协议帧(如:TCP 或
    UDP)。

  • ESP对数据进行完整性检查不包括外部的IP头,IP地址转换不会破坏ESP的Hash值。但ESP报文中TCP的端口已经加密无法修改,所以对于同时转换端口的NAT来说,ESP没法支持NAT


DDoS攻击属于下列哪种攻击类型?

  • A. 窥探扫描攻击
  • B. 畸形报文攻击
  • C. 特殊报文攻击
  • D. 流量型攻击

DDos流量攻击


关于SSL VPN技术,以下哪个选项说法是错误的?

  • A. SSL VPN技术可以完美适用于NAT穿越场景--通类型ipsec(过时)加密ip头,所以nat不兼容
  • B. SSL VPN技术的加密只对应用层生效
  • C. SSL VPN需要拨号客户端--也可以用浏览器登录
  • D. SSL VPN技术扩展了企业的网络范围

SSL VPN不需要客户端,用网页

  • SSL VPN是建立远程安全访问通道的VPN技术,是解决远程用户访问内部敏感数据最简单最安全的解决技术,在外网也可以安全访问内网.

以下哪些选项可以在Windows防火墙的高级设置中进行操作?(多选)

  • A. 还原默认值
  • B. 更改通知规则
  • C. 设置连接安全规则
  • D. 设置出入站规则

防火墙高级设置可以设置流量规则


在USG系列防火墙上配置NAT Server时,会产生server-map表,以下哪项不属于该表现中的内容?

  • A. 目的IP
  • B. 目的端口号
  • C. 协议号
  • D. 源IP--忘本,没有源IP

忘本的三元组server-map,没有源IP

  • server-map表项由ASPF(Application specific packet filter)通过动态创建,用于保证多通道协议应用的正常
  • server-map表项主要由三元组目的地址目的端口协议类型组成
  • 目的地址为192.168.0.1,目的端口号为1952的FTP数据报文将被允许通过,老化时间为1分钟,在47秒后该表项将老化并被删除。
inside-Address:Port Global-Address:Port Pro AppType TTL Left
192.168.0.1 :4952 ----- TCP FTP DATA 00:01:00 00:00:47

以下哪个攻击不属于特殊报文攻击

  • A. ICMP重定向报文攻击
  • B. ICMP不可达报文攻击
  • C. IP地址扫描攻击
  • D. 超大ICMP报文攻击

IP扫描攻击可就不一样了,扫描完成再打

  • IP地址扫描攻击:
    • 第一步:发送arp广播包扫描局域网内所有的主机地址,获取 那些主机开机.
    • 第二步:对于已经开启主机地址进行使用TCP报文进行端口嗅探,以寻找漏洞.

以下哪种攻击不属于畸形报文攻击

  • A. Teardrop攻击
  • B. Smurf攻击
  • C. TCP分片攻击
  • D. ICMP不可达报文攻击
  • ICMP本来就有不可达报文,不是畸形报文.
  • **Teardrop攻击:**是基于UDP的病态分片数据包的攻击方法,其工作原理是向被攻击者发送多个分片的IP包(IP分片数据包中包括该分片数据包属于哪个数据包以及在数据包中的位置等信息),某些操作系统收到含有重叠偏移的伪造分片数据包时将会出现系统崩溃、重启等现象。
  • **Smurf攻击:**是以最初发动这种攻击的程序名“Smurf”来命名的。这种攻击方法结合使用了IP欺骗和ICMP回复方法使大量网络传输充斥目标系统,引起目标系统拒绝为正常系统进行服务。Smurf攻击通过使用将回复地址设置成受害网络的广播地址的ICMP应答请求(ping)数据包,来淹没受害主机,最终导致该网络的所有主机都对此ICMP应答请求做出答复,导致网络阻塞。更加复杂的Smurf将源地址改为第三方的受害者,最终导致第三方崩溃。
  • **分片攻击:**TCP一般IP首部为20字节,UDP首部为8字节,数据的净荷(payload)部分预留是
    1500-20-8=1472字节。如果数据部分大于1472字节,就会出现分片现象。

“凯撒密码”主要是通过使用特定规格的棍子来对数据进行加密的。

  • A. 对
  • B. 错

凯撒是弟弟

是一种最简单且最广为人知的加密技术。它是一种替换加密的技术,明文中的所有字母都在字母表上向后(或向前)按照一个固定数目进行偏移后被替换成密文。


以下哪些属于远端认证方式?(多选)

  • A. RADIUS
  • B. Local
  • C. HWTACACS
  • D. LLDP

远端认证R,H

  • Local是本地认证

  • LLDP(链路层发现协议,二层)

    • 网络设备可以通过在本地网络中发送LLDPDU(Link Layer Discovery Protocol Data Unit)来通告其他设备自身的状态。是一种能够使网络中的设备互相发现并通告状态、交互信息的协议
HWTACACS RADIUS
使用TCP,传输可靠 使用UDP
除了标准的HWTACACS报文头,对报文全部加密 只是对认证报文中的密码字段加密
加密
认证和授权分离 认证和授权一起
适于进行安全控制 适于进行计费
支持对于设备上的配置命令进行授权使用 不支持

当防火墙硬盘在位的时候,下列哪项对于防火墙日志的描述是正确的?

  • A. 管理员可以公告内容日志查看网络威胁的检测和防御记录
  • B. 管理员可以通过威胁日志了解用户的安全风险行为以及被告警或阻断的原因
  • C. 管理员通过用户活动日志获知用户的行为、摸索的关键字以及审计策略配置的生效情况等信息
  • D. 管理员可以通过策略命中日志获知流量命中的安全策略,在发生问题时用于故障定位

**防火墙日志:**用于故障定位


Client-Initiated VPN配置中,一般建议把地址池和总部网络地址规划为不同网段,否则需要在网关设备上开启代理转发功能

  • A. 对
  • B. 错

代理错虚拟转发才对,开启虚拟转发功能


以下哪项是数字信封采用的加密技术?(多选)

  • A. 对称加密算法
  • B. 非对称加密算法
  • C. 散列算法
  • D. 流加密算法

数字信封,对称,非对称都用,单选题就选择非对称

用对称加密加密数据,用非对称加密加密对称加密的密钥


防火墙除了支持内置Portal认证外,还支持自定义Portal认证,当采用自定义Portal认证时,不需要单独部署外部Portal服务器。

  • A. 对
  • B. 错

Portal(web)认证当然要单独部署啊

Portal认证(也称为Web认证)可以以网页的形式为用户提供身份认证和个性化信息服务.

Portal认证系统典型的组网方式包括四个基本要素:认证客户端、接入设备、Portal服务器和AAA服务器.


NAPT技术可以实现一个公网IP地址给多个私网主机使用。

  • A. 对
  • B. 错

NAT一个公网IP,多个主机用

  • NAPT(网络地址端口转换)--可以端口转换的NAT
    • 由于NAT实现是私有IP和NAT的公共IP之间的转换,那么,私有网中同时与公共网进行通信的主机数量就受到NAT的公共IP地址数量的限制。为了克服 这种限制,NAT被进一步扩展到在进行IP地址转换的同时进行Port的转换,这就是网络地址端口转换NAPT技术。
    • NAPT与NAT的区别在于,NAPT不仅转换IP包中的IP地址,还对IP包中TCP和UDP的Port进行转换。这使得多台私有网主机利用1个NAT公共IP就可以同时和公共网进行通信。(NAPT多了对TCP和UDP的端口号的转换)

IPSec VPN技术采用ESP安全协议封装时不支持NAT穿越,因为ESP对报文头部进行了加密

  • A. 对
  • B. 错 --隧道模式可以一对一的地址映射通过,如果有端口转换需要nat-t

IPSec有隧道模式,可以过NAT


关于SSL VPN的描述,以下哪项是正确的?

  • A. 可以在无客户端的情况下使用
  • B. 可以对IP层进行加密
  • C. 存在NAT穿越问题
  • D. 无需身份验证

可以使用浏览器WEB认证啦


某些应用如Oracle数据库应用,因长时间无数据流传输,使防火墙会话连接中断,从而导致业务中断,以下 哪项是优解决方案?

  • A. 配置某业务长连接 --行吧,给你开个长连接特权
  • B. 开启ASPF功能
  • C. 优化安全策略
  • D. 开启分片缓存

行吧,小Oracle,给你开个VIP


“对信息和信息系统实施*安全监控管理*,防止非法利用信息和信息系统”,是为了实现信息安全中的哪个特性?

  • A. 保密性
  • B. 可控性 --监控数据,防止恶人利用
  • C. 不可否认性
  • D. 完整性

监控数据,就是可控性

注意看题目


配置安全策略时,一条安全策略可以引用地址集或配置多个目的IP地址

  • A. 对
  • B. 错

对的,一条策略,大面积匹配


以下哪个选项不属于五元组范围?

  • A. 源IP
  • B. 源MAC
  • C. 目的IP
  • D. 目的端口

元组没有MAC,嫌弃

元组:协议 IP 端口

  • 五元组:协议 源IP 目标IP 源端口 目的端口

关于Client-Initialized的L2TP VPN,下列哪项说法是错误的?

  • A. 远程用户接入internet后,可通过客户端软件直接向远端的LNS发起L2TP隧道连接请求
  • B. LNS设备接收到用户L2TP连接请求,可以根据用户名、密码对用户进行验证
  • C. LNS为远端用户分配私有IP地址
  • D. 远端用户不需要安装VPN客户软件 --需要客户端

C-I VPN是要客户端的


关于漏洞扫描的描述,以下哪项是错误的?

  • A. 漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实验和安全审计
  • B. 漏洞扫描用来探测目标主机系统是否存在漏洞,一般是对目标主机进行特定漏洞的扫描
  • C. 漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为 --被动?主动扫描,查缺补漏
  • D. 可以根据ping扫描和端口扫描的结果进行漏洞扫描

看到被动先排查,漏洞扫描是被动的个鬼


关于防火墙安全策略的说法,以下选项错误的是?

  • A. 如果该安全策略是permit,则被丢弃的报文不会累加“命中次数”
  • B. 配置安全策略名称时,不可以重复使用同一个名称
  • C. 调整安全策略的顺序,不需要保存配置文件,立即生效
  • D. 华为USG系列防火墙的安全策略条目都不能超过128条

安全策略条目,至少也3000啊


TCSEC标准中包含下列哪些保护级别?(多选)

  • A. 验证保护级
  • B. 强制保护级
  • C. 自主保护级
  • D. 被动保护级

没有被动,被动重点关注


以下哪些选项属于PKI体系架构的组成部分?(多选)

  • A. 终端实体
  • B. 证书认证机构
  • C. 证书注册机构
  • D. 证书存储机构

PKI必不可少,全选择


“善于观察”和 “保持怀疑”可以帮助我们在网络世界中更好的辨别安全威胁

  • A. 对 --常识啦
  • B. 错

常识


在隧道封装方式下。IPSec配置时不需要有到达目的私网网段的路由,因为数据会经过重新封装使用新的IP 头部查找路由表。

  • A. 对
  • B. 错 --没有路由,寸步难行

IPSec没有路由,寸步难行


关于windows防火墙的描述,下列哪些选项是正确的?(多选)

  • A. windows防火墙只能允许或禁止预置的程序或功能和安装在系统上的程序,不能够自己根据协议或端口 号自定义放行规则 --很明显可以根据协议或端自定义放行,错
  • B. windows防火墙不仅能允许或禁止预置的程序或功能和安装在系统上的程序,还支持自己根据协议或端 口号自定义放行规则
  • C. 如果在设置windows防火墙过程中,导致无法上网,可以使用还原默认值功能快速恢复防火墙至初始状态
  • D. windows防火墙在关闭状态下也能够更改通知规则 --关了也也就没有通知,这也就改不了

Windows防火墙可以自定义规则,恢复初始状态解决问题


下列有关调查取证描述正确的是哪项?

  • A. 调查过程中不一定需要证据
  • B. 通过窃听方式获取的证据也是有效的
  • C. 在所有调查取证的过程中,好都有执法机构参与
  • D. 文档证据在计算机犯罪中是必需的

当然要有执法机构参与


关于上网用户管理的说法,以下哪项是错误的?

  • A. 每个用户组可以包括多个用户和用户组
  • B. 每个用户组可以属于多个父用户组
  • C. 系统默认有一个default用户组,该用户组同时也是系统默认认证域
  • D. 每个用户至少属于一个用户组,也可以属于多个用户组

错在,用户不能属于多个父用户组


下列哪一项不属于P2DR模型中Detection(检测)环节使用到的方法?

  • A. 实时监控
  • B. 检测
  • C. 报警
  • D. 关闭服务 --不到万不得已不关闭服务

关闭服务?自暴自弃!


以下哪项不属于LINUX操作系统?

  • A. CentOS
  • B. RedHat --红帽Linux
  • C. Ubuntu
  • D. MAC OS

MAC OS苹果的


在某些场景下,既要对源IP地址进行转换,又要对目的IP地址进行转换,该场景使用以下哪项技术?

  • A. 双向NAT
  • B. 源NAT
  • C. NAT-Server
  • D. NAT ALG

双向NAT就可以啦

NAT只转源IP,不转公网IP


以下哪些协议能够保证数据传输的机密性?(多选)

  • A. Telnet
  • B. SSH
  • C. FTP
  • D. HTTPS

SSH/HTTPS安全

其他两个都明文,玩个屁
常识


在USG系列防火墙上,配置了web重定向功能后,无法弹出认证页面,以下哪项不属于故障原因

  • A. 未配置认证策略或认证策略配置错误
  • B. 未开启web认证功能
  • C. 浏览器SSL版本与防火墙认证页面SSL版本不匹配
  • D. 认证页面服务的端口号设为8887 --如果端口不冲突,那就与配置的端口无光啊

认证web端口本来就是8887,没有冲突就没问题


下列选项中对信息安全管理体系(ISMS)四个阶段的顺序描述正确的是哪项?

  • A. Plan->Check->Do->Action
  • B. Check->Plan->Do->Action
  • C. Plan->Do->Check->Action
  • D. Plan->Check->Action->Do

第二个是Do


在信息安全体系建设管理周期中,下列哪一项的行为是“check”环节中需要实施的?

  • A. 安全管理体系设计
  • B. 安全管理体系实施
  • C. 风险评估
  • D. 安全管理体系运行监控

监控Check,检查鸡


查看防火墙的HRP状态信息如下,描述是正确的选项是

HRP_S[USG_B] display hrp state

The firewall's config state is:Standby
Current state of virtual routers configured as standby:
GigabitEthernet1/0/0 vrid 1:standby
GigabitEthernet1/0/1 vrid 2:standby
  • A. 此防火墙VGMP组状态为Active --很明显是Standby
  • B. 此防火墙G1/0/0和G1/0/1接口的VRRP组状态为standby
  • C. 此防火墙的HRP心跳线接口为G1/0/0和G1/0/1
  • D. 此防火墙一定是处于抢占状态

给HRP状态信息,选择最长的,G口状态Standby


按外形对服务器进行分类,可以分为以下哪些类型?(多选)

  • A. 刀片服务器
  • B. 塔式服务器
  • C. 机架式服务器
  • D. X86服务器 --这个是按架构来分了

看好题目,按照外型就直接秒杀


常用的扫描攻击包括:端口扫描工具、漏洞扫描工具、应用扫描工具和数据库扫描工具等

  • A. 对
  • B. 错

他说的这些扫描工具都正确

  • 端口扫描工具
  • 漏洞扫描工具
  • 应用扫描工具
  • 数据库扫描工具

按照保护对象对防火墙进行划分,windows防火墙属于——?

  • A. 软件防火墙
  • B. 硬件防火墙
  • C. 单机防火墙
  • D. 网络防火墙

Windows防火墙属于软件防火墙,保护对象是单机


以下哪些选项属于PKI实体向CA申请本地证书的方式?(多选)

  • A. 在线申请
  • B. 本地申请
  • C. 网络申请
  • D. 离线申请

PKI申请本地证书 1.在线申请 2.离线申请


入侵防御系统(IPS,intrusion prevention system)是在发现入侵行为时能实时阻断的防御系统

  • A. 对 --你好巡逻
  • B. 错

是的,入侵防御系统事实巡逻


以下哪项不属于对称加密算法?

  • A. DES
  • B. 3DES
  • C. AES
  • D. RSA

排除法,以前玩过DES和AES

排除法啦,对称加密就公共密钥DES和AES都是我以前玩过


关于配置防火墙安全区域,以下哪些选项是正确的?(多选)

  • A. 防火墙缺省有四个安全区域,且该四个安全区域优先级不支持修改
  • B. 防火墙多可以有12个安全区域 --最多32区域
  • C. 防火墙可以创建两个相同优先级的安全区域 --优先级不能相同
  • D. 当不同安全区域之间发生数据流动时,会触发设备的安全检查,并实施相应的安全策略

1.缺省安全区域不能改 2.区域之间流动触发安全策略


数字证书根据使用场景不同可以分为本地证书、CA证书、证书和自签名证书等。

  • A. 对
  • B. 错
  • 数字证书有根,错
  • 证书的使用场景是错误的
  • 数字证书根据使用场景不同可以分为
    • 自签名
    • CA
    • 本地
    • 设备本地

关于根CA证书,以下哪个描述是错误的?

  • A. 颁发者是CA
  • B. 证书主体名是CA
  • C. 公钥信息是CA的公钥
  • D. 签名是CA公钥加密产生的 --签名用的私钥

错就错在CA签名,根CA签名用私钥


以下哪项配置能实现NAT ALG功能?

  • A. nat alg protocol
  • B. alg protocol
  • C. nat protocol
  • D. detect protocol --de p

敲命令de p


关于防火墙网关针对HTTP协议的防病毒响应方式,以下哪项说法是错误的?

  • A. 当网关设备阻断HTTP连接后,向客户端推送web页面并产生日志
  • B. 响应方式包括宣告和阻断 --不用宣告,病毒你还宣告2333
  • C. 告警方式设备只产生日志,不对HTTP协议传输的文件进行处理就发送出去
  • D. 阻断是指设备断开与HTTP服务器的连接并阻断文件传输

错在,防病毒还宣告?


以下哪项不属于USG防火墙中的用户认证方式?

  • A. 免认证
  • B. 密码认证
  • C. 单点登录
  • D. 指纹认证

指纹?你以为是手机呢?没有


防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问GE1/0/2所连接的 区域,以下哪项是正确的?

  • A. 需要配置Local到DMZ的安全策略 --MDZ到MDZ,配置这个有啥用
  • B. 无需做任何配置 --同区域内走,不配置
  • C. 需要配置域间安全策略
  • D. 需要配置DMZ到Local的安全策略

自家人串门,不碍事啊,不用配置


对于会话首包在防火墙域间转发的流程,有以下几个步骤:

  • 1、查找路由表
  • 2、查找域间包过滤规则
  • 3、查找会话表
  • 4、查找黑名单
  • 以下哪项顺序是正确的?
  • A. 1->3->2->4
  • B. 3->2->1->4
  • C. 3->4->1->2
  • D. 4->3->1->2

肯定先路由表,会话表

先查的路由表->再匹配安全策:有会话转发,没有就创建回话表,黑名单最后查.


管理员希望清除当前会话表。以下哪个命令是正确的?

  • A. clear firewall session table --错
  • B. reset firewall session table --清理会话表
  • C. display firewall session table --显示会话表
  • D. display session table --错

清除 reset


以下哪些属于杀毒软件的基本功能?(多选)

  • A. 防范病毒
  • B. 查找病毒
  • C. 清除病毒
  • D. 复制病毒 --这个选项是来搞笑得

杀毒软件除了复制病毒,其他都对


欧洲TCSEC准则分为功能和评估两个模块,主要应用在军队、政府和商业领域

  • A. 对
  • B. 错 --欧洲得是itsec

欧洲是弟弟,欧洲弟弟,凯撒弟弟


在信息安全未来发展趋势中,终端检测是重要的一环。下列哪些方法属于终端检测的范畴?(多选)

  • A. 安装主机杀毒软件
  • B. 监控记住外联设备
  • C. 阻止用户访问公网搜索引擎
  • D. 监控主机注册表修改记录

终端检测肯定,带着主机


用iptables写一条规则不允许172.16.0.0/16的网段访问本设备,以下哪项规则写法是正确的?

  • A. iptables -t filter -A INPUT -s 172.16.0.0/16 -p all -j DROP
  • B. iptables -t filter -P INPUT -s 172.16.0.0/16 -p all -j DROP
  • C. iptables -t filter -P INPUT -s 172.16.0.0/16 -p all -j ACCEPT
  • D. iptables -t filter -P INPUT -d 172.16.0.0/16 -p all -j ACCEPT

规则,记住有**-A**

https://www.cnblogs.com/whych/p/9147900.html


关于HRP(双热机)主备配置一致性检查内容不包括下列哪个选项?

  • A. NAT策略
  • B. 是否配置了相同序号的心跳接口
  • C. 静态路由的下一跳和出接口 --这也不是防火墙做的主要任务
  • D. 认证策略

不弄非安全方面的啦,防火墙不干这杂事,静态路由什么鬼


在USG系列防火墙中,可以使用______功能为非知名端口提供知名应用服务

  • A. 端口映射
  • B. MAC与IP地址绑定
  • C. 包过滤
  • D. 长连接

管你是不是知名,可以用端口映射,8080都给你80开咯


问卷调查的设计原则不包括下列哪项?

  • A. 完整性
  • B. 公开性
  • C. 具体性
  • D. 一致性

问卷不公开,公开还要得?

  • 完整性
  • 具体性
  • 简洁性
  • 一致性

想要实现安全策略中“反病毒功能”,必须要进行License激活。

  • A. 对 --付费功能啦
  • B. 错

对的,反病毒付费功能


关于NAT地址池的配置命令如下,no-pat参数的含义是:

nat address-group 1
section 0 202.202.168.10 202.202.168.20
mode no-pat
  • A. 不做地址转换
  • B. 进行端口复用
  • C. 不转换源端口
  • D. 不转换目的端口

no-pat 不换源端口 no p


表面上,病毒、漏洞、木马等威胁是造成信息安全事件的原因,但究其根本,信息安全事件与人和信息系统本身也有很大关联。

  • A. 对
  • B. 错

这是事实,安全事件和人也有关系


当在公共场所连接Wi-Fi时,下列哪一种行为相对更加安全

  • A. 连接未进行加密的Wi-Fi热点
  • B. 连接由运营商提供的付费Wi-Fi热点且仅进行网络浏览 --比如CMCC,web登录
  • C. 连接未加密的免费Wi-Fi进行在线购物
  • D. 连接加密的免费Wi-Fi进行在线转账操作

公共场合连接WIFI,依据题目怎么安全怎么来


下列哪项属于网络安全应急响应中在总结阶段要采取的动作?(多选)

  • A. 建立防御体系,指定控制措施 --早期
  • B. 评价应急预案的执行情况,并提出后续改进计划
  • C. 判断隔离措施的有效性 --解决问题时
  • D. 对应急响应组织成员进行评价

总结阶段:计划,评价


关于端口镜像,以下哪些描述是正确的?(多选)

  • A. 镜像端口将报文复制到观察端口
  • B. 观察端口将接收到的报文发送给监控设备
  • C. 镜像端口将接收到的报文发送给监控设备
  • D. 观察端口将报文复制到镜像端口

镜像肯定是复制
镜像端口,复制报文给观察.观察端口,转发给监视.


以下哪个选项是GRE的协议号?

  • A. 46
  • B. 47
  • C. 89
  • D. 50

4 7=28


以下关于VGMP协议描述错误的是哪项?

  • A. VGMP将同一台防火墙上的多个VRRP备份组都加入到一个管理组,由管理组统一管理所有VRRP备份组
  • B. VGMP通过统一控制各VRRP备份组状态的切换,来保证管理组内的所有VRRP备份组状态都是一致
  • C. 状态为Active的VGMP组设备会定期向对端发送hello报文,stdandby端只负责监听hello报文,不会进行 回应 --当然会回应
  • D. 在缺省情况下当standby端三个hello报文周期没有收到对端发送的hello报文,会认为对端出现故障,从 而将自己切换到Active状态。

VGMP:防火墙并非冷酷无情,会回应的


甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于进行数据加密?

  • A. 甲的公钥
  • B. 甲的私钥
  • C. 乙的公钥
  • D. 乙的私钥

当然用乙的公钥

甲(客户端)->乙(服务器),当然是用服务器的公钥加密

甲(客户端)–存放公钥->获取乙(服务器)公钥–保存私钥

甲(客户端)使用乙的公钥传数据,只有乙的私钥可以解密

img

非对称密码体制的特点:算法强度复杂、安全性依赖于算法与密钥但是由于其算法复杂,而使得加密解密速度没有对称加密解密的速度快。

  • 对称密码体制中只有一种密钥,并且是非公开的(私钥),如果要解密就得让对方知道密钥。所以保证其安全性就是保证密钥的安全。
  • 非对称密钥体制有两种密钥,其中一个是公开的,这样就可以不需要像对称密码那样传输对方的密钥了。这样安全性就大了很多。

IPSec VPN采用的是非对称加密算法对传输的数据进行加密

  • A. 对
  • B. 错

IPSec VPN进行加密用对称加密,效率高


关于GRE封装与解封装,以下哪项描述是错误的?

  • A. 封装过程,原始数据包通过查找路由把数据包传递到Tunnel接口后出发GRE封装
  • B. 封装过程,经过GRE模块封装后,此数据包将进入IP模块进行下一步处理
  • C. 解封装过程,目的端收到GRE报文后,通过查找路由把数据包传递到Tunnel接口后出发GRE解封装
  • D. 解封装过程,经过GRE模块解封装后,此数据包将进入IP模块进行下一步处理

GRE(通用路由封装),选择最长


杀毒软件的修复仅需可以修复在查杀病毒的时候误删的一些系统文件,防止系统崩溃

  • A. 对
  • B. 错

对的,杀毒软件偷懒,只修复误删的系统文件

杀毒软件偷懒,只保证可用,其他误删,雨我无瓜


下列哪项不属于网络安全事件中划分的等级

  • A. 重大网络安全事件
  • B. 特殊网络安全事件 --搞个P特殊
  • C. 一般网络安全事件
  • D. 较大网络安全事件

搞个P特殊,没有特殊事件


关于单点登录,以下哪些说法是正确的?(多选)

  • A. 设备可以识别出身份认证系统认证通过的用户
  • B. AD域单点登录只有一种部署模式 --多种
  • C. 虽然不需要输入用户密码,但是认证服务器需要将用户密码和设备进行交互,用来保证认证通过 --当然要账号密码
  • D. AD域单点登录可采用镜像登录数据流的方式同步到防火墙

是的单点登录可以 1.识别出通过认证的用户 2.镜像同步到防火墙

单点登录(SSO),用户一次登录,多系统账号共享,比如校园网.


关于VRRP/VGMP/HRP的关系和作用,下列哪些说法是正确的?(多选)

  • A. VRRP负责在主备倒换时发送免费ARP把流量引导新的主设备上
  • B. VGMP负责监控设备的故障并控制设备的快速切换
  • C. HRP负责在双机热备运行过程中的数据备份
  • D. 处于Active状态的VGMP组中可能包含处于standby状态的VRRP组

关于双机热备三件套就选择英文代表开头


管理员PC与USG防火墙管理口直连,使用web方式进行初始化操作,以下哪些说法是正确的?(多选)

  • A. 管理PC的浏览器访问http://192.168.0.1
  • B. 管理PC的IP地址手工设置为192.168.0.2-192.168.0.254
  • C. 管理PC的浏览器访问http://192.168.1.1
  • D. 将管理PC的网卡设置为自动获取IP地址

LAN IP是192.168.0.1,看到192.168.1.1就叉掉,其他都正确

LAN IP:192.168.0.1/24
默认管理端口要DHCP


华为SDSec解决方案中,防火墙属于哪一层的设备?

  • A. 分析层
  • B. 控制层
  • C. 执行层
  • D. 监控层

防火墙是执行层设备


在防火墙上部署双机热备时,为实现VRRP备份组整体状态切换,需要使用以下哪个协议?

  • A. VRRP
  • B. VGMP
  • C. HRP
  • D. OSPF

问啥回答啥

  • VRRP——虚拟路由冗余协议
  • VGMP——VRRP组管理协议(华为私有),保证VRRP备份组一致
  • HRP——–华为冗余协议(华为私有)

企业内部用户上网场景如图所示,用户上线流程有:

  1. 认证通过,USG允许建立连接

  2. 用户访问internet输入http://1.1.1.1

  3. USG推送认证界面

  4. 用户成功访问http://1.1.1.1 ,设备创建session表

  5. 用户输入正确的用户名和密码

以下正确的流程排序应该:

  • A. 2->5->3->1->4
  • B. 2->3->5->1->4
  • C. 2->1->3->5->4
  • D. 2->3->1->5->4

2,3,5->类似于我们的校园网(企业用户上网,QQ号前三位)

  1. 在浏览器输入要访问的外网地址
  2. 弹出10.100.10.251认证界面
  3. 输入账号密码
  4. 认证成功
  5. 成功打开目标网站

关于防火墙双机热备的描述,下列哪些选项是正确的?(多选)

  • A. 当防火墙上多个区域需要提供双机备份功能时,需要在防火墙上配置多个VRRP备份组
  • B. 要求同一台防火墙上同一VGMP管理组所有VRRP备份组状态保持一致
  • C. 防火墙双机热备需要进行会话表、MAC表、路由表等信息在主设备和从设备间同步备份 --只要会话表
  • D. VGMP用于保证所有VRRP备份组切换的一致性

双机热备看到了MAC表和路由表?叉掉


以下哪项是数字信封采用的加密技术?

  • A. 对称加密算法
  • B. 非对称加密算法
  • C. 散列算法
  • D. 流加算法

数字信封文件小,安全性要高,用非对称加密

数字信封是一种综合利用了对称加密技术和非对称加密技术两者的优点进行信息安全传输的一种技术。数字信封既发挥了对称加密算法速度快、安全性好的优点,又发挥了非对称加密算法密钥管理方便的优点。


关于安全策略的匹配条件,以下哪些选项是正确的?(多选)

  • A. 匹配条件中“源安全区域”是可选参数
  • B. 匹配条件中“时间段”是可选参数
  • C. 匹配条件中“应用”是可选参数
  • D. 匹配条件中“服务”是可选参数

全对,安全策略匹配都是可选

安全策略的这些匹配条件都是可选的


攻击者通过发送ICMP应答请求,并将请求包的目的地址设为受害网络的广播地址。 这种行为属于哪一种攻击?

  • A. IP欺骗攻击
  • B. Smurf攻击 --借刀杀人
  • C. ICMP重定向攻击
  • D. SYN flood攻击

发送改过的ICMP应答请求攻击,Smurf借刀杀人


关于PKI工作过程的排序,以下哪些正确的?

  1. 通讯端申请CA证书
  2. PKI回复CA证书
  3. 相互获取对端证书并检验有效性
  4. 通讯端安装本地证书
  5. PKI颁发本地证书
  6. 通讯端申请本地证书
  7. 通讯端安装CA证书
  8. 相互通讯
  • A. 1-2-6-5-7-4-3-8
  • B. 1-2-7-6-5-4-3-8
  • C. 6-5-4-1-2-7-3-8
  • D. 6-5-4-3-1-2-7-8

PKI,1-2-7,质数

  • 我申请CA证书->PKI给我CA证书->我安装CA证书->

  • 我申请本地证书->PKI给我本地证书->我安装本地证书

  • 我们相互确认证书的有效性->完成


防火墙Trust域中的客户机可以登录Untrust域中的FTP服务器,但无法下载文件,以下哪些方法可以解决该问题?(多选)

  • A. 在Trust和Untrust之间放行21端口号 --可以登录说明管理端口21正常
  • B. FTP工作方式为port模式时,修改从Trust到Untrust区域的安全策略动作为允许
  • C. 启用detect ftp
  • D. FTP工作方式为Passive模式时,修改从Trust到Untrust区域的安全策略动作为允许

解决问题放行21端口干啥用?可以登录所以,问题不在这里,而是其他全部

  • port主动模式

  • passive被动模式


以下哪项不属于数字证书的内容?

  • A. 公钥
  • B. 私钥 --无
  • C. 有效期
  • D. 颁发者

数字证书没有私钥,选择私钥就对了


关于TCP/IP协议栈数据包解封装的描述,下列哪项是正确的?(多选)

  • A. 数据报文先传送至数据链路层,经过解析后数据链路层信息被剥离,并根据解析信息知道网络层信息, 比如为IP
  • B. 传输层(TCP)接收数据报文后,经过解析后传输层信息被剥离,并根据解析信息知道上层处理协议, 比如UDP
  • C. 网络层接收数据报文后,经过解析后网络层信息被剥离,并根据解析信息知道上层处理协议,比如 HTTP
  • D. 应用层接收到数据报文后,经过解析后应用层信息被剥离,最终展示的用户数据与发送方主机发送的数 据完全相同

数据包封装描述:尾巴IP,相同


以下哪项不属于杀毒软件的关键技术

  • A. 脱壳技术
  • B. 自我保护
  • C. 格式化磁盘
  • D. 实时升级病毒库

杀软的技术,格式化硬盘个PP


以下哪些选项属于恶意程序?(多选)

  • A. 特洛伊木马
  • B. 漏洞
  • C. 蠕虫
  • D. 病毒

木马,蠕虫,病毒,我漏洞和你井水不犯河水

  • 特洛伊木马:
    • 简称木马,远程控制的恶意软件.
  • 漏洞:
    *
  • 蠕虫:
    • 蠕虫是一种可以自我复制的代码,并且通过网络传播,通常无需人为干预就能传播。蠕虫病毒入侵并完全控制一台计算机之后,就会把这台机器作为宿主,进而扫描并感染其他计算机。
  • 病毒
    • 木马,蠕虫统称为电脑病毒.

下列哪些选项属于信息安全防范关键要素?(多选)

  • A. 资产管理 --盛邦
  • B. 安全运维与管理
  • C. 安全产品与技术
  • D. 人员

信息安全防范和资产管理无关,不选这个


下列哪项不属于计算机犯罪的主要形式?

  • A. 向目标主机植入木马
  • B. 向目标主机进行黑客攻击
  • C. 使用计算机进行个人问卷调查 --合理合法啦
  • D. 未经允许,利用扫描工具收集网络信息

问卷调查是合法


部署IPSec VPN隧道模式时,采用AH协议进行报文封装。在新IP报文头部字段中,以下哪个参数无需进行 数据完整性校验?

  • A. 源IP地址
  • B. 目的IP地址
  • C. TTL
  • D. Idetification --确认

IPSec TTL


在配置GRE Tunnel接口时,Destination地址一般是指以下哪项参数?

  • A. 本端Tunnel接口IP地址
  • B. 本端外网出口IP地址
  • C. 对端外网出口IP地址 --对端外网出口IP,即目标IP
  • D. 对端Tunnel接口IP地址

D是对端外网出口IP,S是本端的


下列哪些选项属于应用风险(多选)

  • A. 网络病毒
  • B. 电子邮件安全
  • C. 数据库系统配置安全
  • D. WEB服务安全

应用层风险全部都是


安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。

  • A. 对
  • B. 错

是的,全部匹配到才可以


关于SSL VPN的描述,以下哪项是正确的?

  • A. 可以在无客户端的情况下使用 --没错,web登录
  • B. 可以对IP层进行加密
  • C. 存在NAT穿越问题 --不存在
  • D. 无需身份验证 --肯定要验证身份

是的,SSL VPN可以WEB登录


关于断开TCP连接四次握手的描述,以下哪项是错误的?

  • A. 主动关闭方发送第一个FIN执行主动关闭,而另一方收到这个FIN执行被关闭
  • B. 当被动关闭收到第一个FIN,它将发回一个ACK,并随机产生确认序号 --随机个P,是ack+1
  • C. 被动关闭方需要向应用程序传送一个文件结束符,应用程序就关闭它的连接,并导致发送一个FIN
  • D. 在被动关闭方发送FIN后,主动关闭方必须发回一个确认,并将确认序号设置为收到序号加1

TCP握手,不能随机确认序号啊


以下哪项不属于非对称加密算法?

  • A. DH
  • B. MD5 --md5是不可逆的加密
  • C. DSA
  • D. RSA

MD5特殊,不是非对称也不是对称

对称加密和非对称加密都是可以加解密的,MD5区别于这两者,同级别


关于Client-Initiated VPN,以下哪些说法是正确的?(多选)

  • A. 每个接入用户和LNS之间均建立一条隧道
  • B. 每条隧道中仅承载一条L2TP会话和PPP连接
  • C. 每条隧道中承载多条L2TP会话和PPP连接
  • D. 每条隧道中承载多条L2TP会话和一条PPP连接

C-I VPN都是一条一对一,看到多条就砍掉

  • Client-Initiated VPN(都是一对一)
    • 每个接入用户和LNS之间均建立一条隧道
    • 每条隧道中仅承载一条L2TP会话和PPP连接

关于防火墙安全策略的说法,以下选项错误的是?

  • A. 如果该安全策略时permit,则被丢弃的报文不会累加“命中次数”
  • B. 配置安全策略名称时,不可以重复使用同一个名称
  • C. 调整安全策略的顺序,不需要保存配置文件,立即生效
  • D. 华为USG系列防火墙的安全策略条目数都不能超过128条

安全策略,便宜货都可以有3000条了,弟弟

USG系列便宜货USG6320->3000

其他的更加贵的->15000


以下哪些选项的VPN技术支持对数据报文进行加密?(多选)

  • A. SSL VPN
  • B. GRE VPN
  • C. IPSec VPN
  • D. L2TP VPN

SSL和IPSec都是加密VPN


以下哪项是USG系列防火墙初次登录的用户名/密码?

  • A. 用户名 admin 密码 Admin@123
  • B. 用户名 admin 密码 admin@123
  • C. 用户名 admin 密码 admin
  • D. 用户名 admin 密码 Admin123

大写字母,小写字母,英文符号,数字,都要有
密码大写开头,Admin@123


服务器在使用过程中,存在着各种各样的安全威胁。以下哪个选项不属于服务器安全威胁

  • A. 自然灾害 --物理攻击(滑稽)
  • B. DDos攻击
  • C. 黑客攻击
  • D. 恶意程序

自然灾害是物理攻击哈哈,与安全无关


关于Client-Initialized的L2TP VPN,下列哪项说法是错误的?

  • A. 远程用户接入Internet后,可通过客户端软件直接向远端的LNS发起L2TP隧道连接请求
  • B. NS设备接收到用户L2TP连接请求,可以根据用户名、密码对用户进行验证
  • C. LNS为远端用户分配私有IP地址
  • D. 远端用户不需要安装VPN客户端软件

C-I还是需要客户端的

SSL VPN不需要客户端

L2TP VPN需要


安全评估方法中问卷调查针对的被调查对象不包括以下哪个选项?

  • A. 网络系统管理员
  • B. 安全管理员
  • C. HR --HR就是人事管理部门
  • D. 技术负责人

安全评估问卷不问HR人事部门


还没有被发现的漏洞就是0 day漏洞

  • A. 对
  • B. 错

错了,0day弟弟,是没公开的漏洞

  • 0day的真正意思是“即时发布”

  • 所谓“0Day漏洞”,是指那些没有公开过(已经被人发现),因而也没有补丁的漏洞,也就是通常所说的“未公开漏洞”。


关于免认证方式的双向绑定用户不能访问网络资源的问题,以下哪些选项是可能的原因?(多选)

  • A. 免认证用户和认证用户处于同一安全区域 --那网络环境是一致啦
  • B. 免认证用户没有使用指定IP/MAC地址的PC
  • C. 认证策略中认证动作设置为“不认账/免认证” --免认证就直接过了
  • D. 在线用户已经达到大值

免认证用不了内网服务器,网络环境异常1.没有指定IP/MAC 2.或者人满了


ASPF(Application Specific Packet Filter)是一种基于应用层的包过滤技术,并通过server-map表实现了 特殊的安全机制。 关于ASPF和server-map表的说法,以下哪些是正确的?(多选)

  • A. ASPF监视通信过程中的报文
  • B. ASPF可以动态创建server-map表 --用于多通道协议
  • C. ASPF通过server-map表实现动态允许多通道协议数据通过
  • D. 五元组server-map表项实现了和会话表类似的功能 --三元组:目的端口,目的IP,协议

错了,ASPF的server-map是三元组,其他是对的


以下哪些属于地址转换技术的功能?(多选)

  • A. 地址转换可以使内部网络用户(私有IP地址)访问Internet
  • B. 地址转换可以使内部局域网的许多主机共享一个IP地址上网
  • C. 地址转换能够处理加密的IP报头 --加密就GG了
  • D. 地址转换可以屏蔽内部网络的用户,提高内部网络的安全性

NAT地址转换技术,IP报头加密就GG,其他都对的


关于NAT地址转换,以下哪项说法是错误的?

  • A. 源NAT技术中配置NAT地址池,可以在地址池中只配置一个IP地址
  • B. 地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
  • C. 有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
  • D. 对于某些非TCP、UDP的协议(比如ICMP、PPTP),无法做NAT转换 --可以的

NAT可以搞其他包的啊,不只是TCP/UDP


关于VRRP/VGMP/HRP的关系和作用,下列哪些说法是正确的? (多选)

  • A. VRRP负责在主备倒换时发送免费ARP把流量引到新的主设备上
  • B. VGMP负责监控设备的故障并控制设备的快速切换
  • C. HRP负责在双机热备运行过程中的数据备份
  • D. 处于Active状态的VGMP组中可能包含处于Standby状态的VRRP组

没想到吧这双机热备三巨头又在开头,选三个

VRRP免费arp

VGMP监控切换

HRP数据备份


防火墙通过安全服务中心在线升级签名库、病毒库时,首先要求防火墙能够连接互联网,其次要求配置正确 的DNS地址

  • A. 对 --确保连上网就可以更新啦
  • B. 错

当然,防火墙软件升级要连上网的


以下哪项不属于对称加密算法?

  • A. DES
  • B. 3DES
  • C. AES
  • D. RSA

DES和AES都以前搞过的,排除


通过display ike sa 看到的结果如下,以下哪项说法是错误的?

current ike sa number: 1
---------
connecttion-id peer vpn flag phase doi
---------
0x1f1 2.2.2.1 0 RD|ST v1:1 IPSEC 0x60436dc4
flag meaning
RD--READY ST--STAYALIVE RL--RL--REPLACED FD--FADING YO--TIMEOUT
  • A. IKE SA 已经建立
  • B. IPSec SA已经建立 --没有
  • C. 邻居地址是2.2.2.1
  • D. IKE采用的是V1版本

display 看IPSec,建立,错误


关于windows和linux的对比,以下哪个说法是错误的?

  • A. linux新手入门较困难,需要一些学习和指导
  • B. windows下可以兼容绝大部分的软件,玩大部分的游戏
  • C. linux是开放的源代码,你想怎么做就怎么做
  • D. windows是开放源代码,你想怎么做就怎么做 --我大Win可不开源

总有人认为我win开源


下列哪些选项属于IATF(信息保障技术框架)模型的核心要素?(多选)

  • A. 环境
  • B. 人
  • C. 技术
  • D. 操作

物理防御无敌,坏境算个鬼


以下哪些属于多用户操作系统?(多选)

  • A. MSDOS --磁盘操作系统
  • B. UNIX
  • C. LINUX
  • D. Windows

我们常见的系统都可以多用户,选就好了,unix,linux,Windows


电子证据保全直接关系到证据法律效力,符合法律手续的保全,其真实性和可靠性才有保障,下列哪项不属 于证据保全技术

  • A. 加密技术 --保护信息不被修改
  • B. 数字证书技术
  • C. 数字签名技术
  • D. 报文标记追踪技术

保全证据,当然不是追踪啊,跟踪不合法咯


VGMP组出现以下哪种情况时,不会主动向对端发送VGMP报文

  • A. 双机热备份功能启用
  • B. 手工切换防火墙主备状态
  • C. 防火墙业务接口故障
  • D. 会话表表项变化

会话表变化小问题,不用汇报情况,在和双机热备有关系的选项啦


以下哪些选项可以在windows防火墙的高级设置中进行操作?(多选)

  • A. 还原默认值
  • B. 更改通知规则
  • C. 设置连接安全规则
  • D. 设置出入站规则

win高级设置设置安全规则,其他杂项和通知不在高级设置里面


关于安全策略配置命令,以下哪项是正确的?

security-policy
rule name rule1 #zone名rule1
source-zone trust #源
destination-zone untrust #目标
source-address 10.1.0.0 0.0.255.255 #源IP
service icmp #协议icmp
action deny #禁止
  • A. 禁止从trust区域访问untrust区域且目的地址为10.1.10.10主机的ICMP报文
  • B. 禁止从trust区域访问untrust区域且目的地址为10.1.0.0/16网段的所有主机ICMP报文
  • C. 禁止从trust区域访问untrust区域且源地址为10.1.0.0/16网段来的所有主机ICMP报文
  • D. 禁止从trust区域访问untrust区域且源地址为10.2.10.10主机来的所有主机ICMP报文

禁止源地址10.1.0.0/16


在信息安全防范中,常用的安全产品有防火墙、Anti-DDos设备以及IPS/IDS设备

  • A. 对
  • B. 错

是的,安全设备常用产品就是这些啦


如果管理员使用缺省的default认证域对用户进行验证,用户登录时只需要输入用户名;如果管理员 使用新创建的认证域对用户进行认证,则用户登录时需要输入“用户名@认证域名”

  • A. 对
  • B. 错

对的啊,用户名@认证域名,像邮箱


数字证书技术解决了数字签名技术中公钥拥有者无法判定的问题

  • A. 对 --数字证书带
  • B. 错

是的,安全证书解决了这个问题

  • 证书包含一个公开密钥、名称以及证书授权中心的数字签名。数字证书还有一个重要的特征就是只在特定的时间段内有效

  • 都是公钥


以下哪些选项属于入侵防御系统技术特点?(多选)

  • A. 在线模式
  • B. 实时阻断
  • C. 自学习及自适应
  • D. 直路部署 --也可以旁路

入侵防御系统特点1.自学习适应 2.实时阻断


关于防火墻安全策略,以下唧项是正确的?

  • A. 缺省情况,安全策略能够对单播报文和广播报文进行控制
  • B. 缺省情况,安全策略能够对组播进行控制
  • C. 缺省情况,安全策略仅对单播报文进行控制
  • D. 缺省情况,安全策略能够对单播报文、广播报文和组播报文进行控制

安全策略缺省,单播全给你拦咯


在使用数字信封的过程中,下列哪些信息会被加密?(多选)

  • A. 对称密钥
  • B. 用户数据
  • C. 接收方公钥
  • D. 接收方私钥 --没有私钥

数字信封加密:1.对称密钥 2.用户数据


下列哪些选项属于ISO27001的认证领域?(多选)

  • A. 访问控制
  • B. 人员安全
  • C. 漏洞管理
  • D. 业务持续性管理

ISO认证全选

ISO全管


关于防火墙的描述,以下哪项是正确的?

  • A. 防火墙不能透明接入网络. --有二层模式
  • B. 防火墙添加到在网络中,必然会改变网络的拓扑. --二层
  • C. 为了避免单点故障,防火墙只支持旁挂部署
  • D. 根据使用场景的不同,防火墙可以部署为透明模式,也可以部署为三居镆式.

防火墙可以透明,也可以三层


在华为USG系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的?

  • A. clear saved-configuration
  • B. reset saved-configuration
  • C. reset current-configuration
  • D. reset running-configuration

重置全部用reset saved-

reset saved-configuration


针对缓冲区溢出攻击的描述,以下哪些选项是正确的?(多选)

  • A. 缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码.
  • B. 缓冲区溢出攻击与操作系统的漏洞和体系结构无关. --肯定有关系
  • C. 缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一
  • D. 缓冲区溢出攻击属于应用层攻击行为.

缓冲区溢出攻击当然有关,其他全部对

缺陷有关,常见攻击,应用层


安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)

  • A. 漏洞扫描设备 --目标硬件、软件和协议
  • B. 防火墙
  • C. Anti-DDoS设备
  • D. IPS/IDS设备

嫌弃漏洞扫描,不是网络层安全防范,不选择它,其他都是

其他常用是在网络层
,就它不符合题意


IPSEC VPN技术采用ESP安全协议封装时不支持NAT穿越,因为ESP对报文头部进行了加密

  • A. 对
  • B. 错 --隧道模式下的ESP才能穿越NAT

IPSec隧道模式可以过NAT


以下哪些选项属于SSL VPN的功能?(多选)

  • A. 用户认证
  • B. 端口扫描 --做不了啊大哥
  • C. 文件共享
  • D. WEB改写 --自定义我的认证网页布局

SSL VPN不提供端口扫描,这相当于攻击了啊,不合法,其他功能可以给你


在数字签名过程中,主要是对于以下那项进行了HASH(哈希)算法从而实现数据的完整性?

  • A. 用户数据
  • B. 对称密钥
  • C. 接收方公钥
  • D. 接收方私钥

哈希算法保证用户数据完整性,和密钥无关

数据完整性,当然和密钥啥的没有关系啊


以下那项流量匹配了认证策略触发认证?

  • A. 访问设备或设备发起的流量
  • B. DHCP、BGP、OSPF、LDF报文
  • C. 访问者访问HTTP业务的流量
  • D. 第一条HTTP业务对应的DNS报文 --也就是域名IP查询

提高警惕,HTTP流量事故多发,所以会触发


防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问GE1/0/2所连接的 区域,以下哪项是正确的?

  • A. 需要配置Local到DMZ的安全策略 --MDZ到MDZ,配置这个有啥用
  • B. 无需做任何配置 --同区域内走,不配置
  • C. 需要配置域间安全策略
  • D. 需要配置DMZ到Local的安全策略

自己家里人打招呼不用出门


用计算机存储有关于犯罪活动信息不属于计算机犯罪的方式

  • A. 对
  • B. 错 --属于犯罪

错,存储犯罪活动信息,属于犯罪


关于IKE SA,以下哪项描述是错误的?

  • A. IKE SA是双向的
  • B. IKE是基于UDP的应用层协议
  • C. IKE SA是为IPSec SA服务的
  • D. 用户数据报文采用的加密算法由IKE SA决定 --DH共享密钥,SPI等产生真正用来加密数据

IKE SA错在最长的 ‘决定’

这个我也管不到啊,全面有人弄了


关于VPN,以下哪项说法是错误的?

  • A. 虚拟专用网络相较于专线成本更低 --逻辑上的专线和物理上的专线
  • B. VPN技术必然涉及加密技术 --完蛋了,有一些VPN是不加密的,比如L2TP VPN
  • C. VPN技术是一种在实际物理线路上复用出逻辑通道的技术
  • D. VPN技术的产生使得出差员工可以远程访问企业内部服务器

VPN不一定都加密


以下哪些属于FTP协议的标准端口号?(多选)

  • A. 20
  • B. 21
  • C. 23
  • D. 80

常识了FTP,端口21和20

FTP多通道,21控制端口(输入命令的 ftp get啥的),20是传输端口(默认情况)


信息安全等级保护是为了提高国家整体保障水平,同时对安全资源的分配进行合理的优化,使其发挥大的安全经济效益

  • A. 对
  • B. 错

没错,安全是为了国家,发挥经济效益


针对发生的网络安全事件,一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决 问题,经客户确认后,转到本地应急响应流程

  • A. 对
  • B. 错

先远程响应就对了


通常我们会把服务器分为通用服务器功能服务器两大类,以下哪个选项符合这种分类标准?

  • A. 按应用层次划分
  • B. 按用途划分
  • C. 按外形划分
  • D. 按体系构架划分

通用服务器和功能服务器,按用途


NAPT技术可以实现一个公网IP地址给多个私网主机使用

  • A. 对
  • B. 错

NAPT当然也可以啊


防火墙使用hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以 直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备

  • A. 对
  • B. 错

这个就是我HRP的功能啦


以下哪些选项属于对称加密算法的特点?(多选)

  • A. 加密速度快
  • B. 机密速度慢
  • C. 密钥分发不安全
  • D. 密钥分发安全性高

对称加密快,但是分发不安全


以下哪些选项属于流量型攻击的危害?(多选)

  • A. 网络瘫痪
  • B. 服务器宕机
  • C. 数据被窃取
  • D. 网页被篡改

DDOS占用你的带宽,网络瘫痪,累死你的服务器,卡网络卡服务器


入侵防御系统(IPS)是在发现入侵行为时能实时阻断的防御系统

  • A. 对
  • B. 错

入侵防御系统是保安啊,能实时阻断


关于HRP主备配置一致性检查内容不包括下列那个选项?

  • A. NAT策略
  • B. 是否配置了相同序号的心跳接口
  • C. 静态路由的下一跳和出接口 --高傲的防火墙不做些
  • D. 认证策略

高傲的防火墙才不检查静态路由啥的


关于NAT配置的说法,以下哪项是错误的?

  • A. 在透明模式下配置源NAT,防火墙不支持easy-ip方式
  • B. 地址池中的IP地址可以与NAT server的公网IP地址重叠 --不能内网IP和公网的冲突
  • C. 网络中有VoIP业务时,不需要配置NAT ALG
  • D. 防火墙不支持对ESP和AH报文进行NAPT转换

NAT不能地址’重复’啊


关于安全策略的动作和安全配置文件的描述,以下哪些选项是正确的?(多选)

  • A. 如果安全策略的动作为“禁止”,则设备会丢弃此流量,后续不再进行内容安全检查 --安全策略过后才可以过安检
  • B. 安全配置文件可以不应用在动作为允许的安全策略下也能生效
  • C. 安全配置文件必须应用在动作为允许的安全策略下才能生效
  • D. 如果安全策略动作为“允许”,则流量不会去匹配安全配置文件

安全策略,允许才匹配安全策略,禁止就丢了


数据传输过程中加密技术对数据起到保障作用包括下列哪些选项?(多选)

  • A. 机密性
  • B. 可控性
  • C. 完整性
  • D. 源校验 --没有这个

起保障作用当然是 ‘叉叉性’ 其他的是弟弟不选择

  • 完整性
  • 保密性
  • 可用性
  • 可控性
    • 指网络系统和信息在传输范围和存放空间内的可控程度。是对网络系统和信息传输的控制能力特性
  • 不可否认性

网络攻击事件发生后,根据预案设置隔离区域汇总数据以及估计损失,上述动作属于网络安全应急 响应中哪个阶段中的工作内容?

  • A. 准备阶段
  • B. 检测阶段
  • C. 抑制阶段 --设置隔离区域,当然要抑制
  • D. 恢复阶段

发生攻击事件后,设置隔离,当然是在抑制阶段


IPSec VPN采用的是非对称加密算法对传输的数据进行加密

  • A. 对
  • B. 错

IPSec VPN传数据使用对称加密算法


数字证书通过第三方机构对公钥进行公正,从而保证数据传输的不可否认性。因此确认公钥的正确 性只需要通信方的证书即可

  • A. 对
  • B. 错 --还需要CA的根证书

错!确定公钥正确性,只?还有其他需要


数字签名是通过采用散列算法生成数字指纹,从而实现保证数据传输的完整性

  • A. 对 --定义
  • B. 错

数字签名,数字指纹,对了


关于防火墙分片缓存功能的描述,下列哪些选项是正确的?(多选)

  • A. 缺省情况下,防火墙对分片报文进行缓存
  • B. 配置分片报文直接转发功能后,对于不是首片报文的分片报文,防火墙将根据域间安全策略进行转发
  • C. 对于分片报文,NAT ALG不支持对SIP分片报文的处理
  • D. 缺省情况下,一个IPV4报文的大分片缓存数目为32,一个IPV6报文的大分片缓存数目为255 --默认为32,最大为255

防火墙分片缓存:1.’缓存’ 2.’处理’


SIP协议使用SDP消息建立会话,SDP消息内含义远端地址或者多播地址

  • A. 对
  • B. 错

SIP协议对的啊


以下哪种攻击不属于网络攻击?

  • A. IP欺骗攻击
  • B. Smurf攻击
  • C. MAC地址欺骗攻击 --只在局域网(内网)内起作用,真正的网络都是大三网络
  • D. ICMP攻击

SNMP协议有那些版本?(多选)

  • A. SNMPv1
  • B. SNMPv2b
  • C. SNMPv2c
  • D. SNMPv3

snmp没有2B版本

  • SNMPv1
  • SNMPv2 u c
  • SNMPv3

关于VGMP管理的抢占功能的描述,以下哪项是错误的?

  • A. 缺省情况下,VGMP管理组的强占功能为启动 --默认开启,对
  • B. 缺省情况下,VGMP管理组的抢占延迟时间为40s --等待60s发起进攻
  • C. 抢占是指当原来出现故障的主设备故障恢复时,其优先级会恢复,此时可以重新将自己的状态 抢占为主
  • D. 当VRRP备份组加入到VGMP管理组后,VRRP备份组上原来的抢占功能失效

错在40s,其实是60s


在IPSec VPN传输模式中,数据报文被加密的区域是哪部分?

  • A. 网络层及上层数据报文
  • B. 原IP报文头
  • C. 新IP报文头
  • D. 传输层及上层数据报文 --传输层开包饺子

关于windows日志,以下哪项描述是错误的?

  • A. 系统日志用于记录操作系统组件产生的事件,主要包括驱动程序、系统组件和应用软件的崩溃以及数据
  • B. windows server 2008的系统日志存放在Application.evtx中 --Application.evtx 应用程序及服务日志.系统日志不放在这里
  • C. 应用程序日志包含由应用程序或系统程序记录的事件,主要记录程序运行方面的事件
  • D. windows server 2008 的安全日志存放在security.evtx中

错在Application


针对IP欺骗攻击(IP Spoofing)的描述,以下哪项是错误?

  • A. IP欺骗攻击是利用了主机之间正常的基于IP地址的信任关系来发动的
  • B. IP欺骗攻击成功后,攻击者可使用伪造的任意IP地址模仿合法主机访问关键信息
  • C. 攻击者需要把源IP地址伪装成被信任主机,并发送带有SYN标注的数据段请求连接 --没必要发SYN
  • D. 基于IP地址的信任关系的主机之间无需输入口令验证就可以直接登录

欺骗攻击最长SYN


在USG系列防火墙中,可以通过以下哪个命令查询NAT转换结果

  • A. display nat translation
  • B. display firewall session table --查显示结果?
  • C. display current nat
  • D. display firewall nat translation

display f sesion table 看表 table


电子证据保全直接关系到证据法律效力,符合法律手续的保全,其真实性和可靠性才有保障。下列哪项不属于证据保全技术

  • A. 加密技术
  • B. 数字证书技术
  • C. 数字签名技术
  • D. 报文标记追踪技术

追踪?不合法


以下哪些属于HRP(Huawei Redundancy Protocol)协议可以备份的状态信息?(多选)

  • A. 会话表
  • B. ServerMap表项
  • C. 动态黑名单
  • D. 路由表 --防火墙才不干呢

防火墙不弄这些事


如图所示,客户端A和服务器B之间建立TCP连接,图中两处“?”报文序号应该是下列哪项?

Client Server
>=>SYN->(seq=a)>=>
<=<SYN,ACK(seq=b,ack=?)<=<
>=>ACK(seq=?,ack=b+1)>=>
  • A. a+1:a
  • B. a:a+1
  • C. b+1:b
  • D. a+1:a+1

两个都是a+1啦,两个都a+1


数字证书根据使用场景不同可以分为本地证书、CA证书、根证书和自签名证书等

  • A. 对
  • B. 错

证书无根


以下哪项是数字信封采用的加密技术?

  • A. 对称加密算法
  • B. 非对称加密算法 --安全一些啦,IP** VPN例外啦
  • C. 散列算法
  • D. 流加密算法

数字信封优先用非对称


以下哪些属于远端认证方式?(多选)

  • A. RADIUS
  • B. Local
  • C. HWTACACS
  • D. LLDP

RH


关于IPSec SA,以下哪项说法是正确的?

  • A. IPSec SA是单向的 --记吧,SA单向
  • B. IPSec SA是双向的
  • C. 用于生成加密密钥
  • D. 用于生成机密算法

一对一,单向


安全评估方法的步骤不包括下列哪项?

  • A. 人工审计
  • B. 渗透测试
  • C. 问卷调查
  • D. 数据分析

安全评估不用数据分析


在等保2.0中,哪一项规定了“应在关键网络节点处对垃圾邮件进行检测和防护,并维护垃圾防护机制的升级 和更新”?

  • A. 恶意代码防范 --辣鸡邮件可能有病毒
  • B. 通信传输
  • C. 集中管控
  • D. 边界防护 --外内网边界

垃圾邮件有病毒恶意篡改


以下哪个选项不属于五元组范围?

  • A. 源IP
  • B. 源MAC
  • C. 目的IP
  • D. 目的端口

元组都没有MAC


在状态检测防火墙中,开启状态检测机制时,三次握手的第二个报文(SYN+ACK)到达防火墙的 时候,如果防火墙上还没有对应的会话表,以下哪项描述是正确的?

  • A. 防火墙不会创建会话表,但是允许报文通过
  • B. 如果防火墙安全策略允许报文通过,则创建会话表 --不是首包无缘会话表
  • C. 报文一定不能通过防火墙
  • D. 报文一定能通过防火墙,并建立会话

状态检测打开,不是首包,丢了


在VRRP(Virtual Router Redundancy Protocol)组中,主防火墙定期向备份防火墙发送通告报文, 备份防火墙则只负责监听通告报文,不会进行回应

  • A. 对
  • B. 错 --当然会回应

错,防火墙不是和\冷酷无情的


华为USG防火墙VRRP通告报文为组播报文,所以要求备份组中的各防火墙必须能够实现直接的二层互通

  • A. 对
  • B. 错

对,二层互通,就选择对


因为服务器是计算机的一种,所以我们完全可以在企业使用我们的个人电脑当服务器来用

  • A. 对
  • B. 错 --这样的服务器不可靠

错,用个人电脑不可靠


如图所示为一个NAT Server的应用场景,在使用web配置方式进行该项配置时。下列哪些说法是正确的? (多选)

FTP Server(MDZ) Firewall(NAT Server) User(Untrust)
(10.1.1.2/24) Global:200.10.10.1 Inside:10.1.1.2 (200.10.10.0)
  • A. 配置域间安全策略时,需设置源安全区域为Untrust,目标安全区域为DMZ --U访问M <-
  • B. 配置NAT Server时,内部地址为10.1.1.2 ,外部地址为200.10.10.1
  • C. 配置域间安全策略时,设置源安全区域为DMZ,目标安全区域为Untrust
  • D. 配置NAT Server时,内部地址为200.10.10.1,外部地址为10.1.1.2

在L2TP的配置中,对于命令Tunnel Name,以下哪些说法是正确的?(多选)

  • A. 用来指定本端的隧道名称
  • B. 用来指定对端的隧道名称
  • C. 两端的Tunnel Nname必须保持一致 --你叫什么名字都雨我无瓜
  • D. 如果不配置Tunnel Name,则隧道名称为本地系统名称

Tunnel Name是1.本端的隧道名2.不设置就用系统名


DDos攻击属于下列哪种攻击类型?

  • A. 窥探扫描攻击
  • B. 畸形报文攻击
  • C. 特殊报文攻击
  • D. 流量型攻击

DDos流量攻击


在USG系统防火墙中,可以使用————功能为非知名端口提供知名应用服务。

  • A. 端口映射 --s8080->d80
  • B. MAC与IP地址绑定
  • C. 包过滤
  • D. 长连接

管你知名还是不不知名,8080都给你映射到80去了


关于查看安全策略匹配次数的命令,以下哪项是正确的?

  • A. display firewall sesstion table
  • B. display security-policy all --all
  • C. display security-policy count
  • D. count security-policy hit

查看匹配此时后代all


以下哪个选项属于二层VPN技术?

  • A. SSL VPN
  • B. L2TP VPN
  • C. GRE VPN
  • D. IPSec VPN

有2当然属于二层VPN


关于windows防火墙高级设置的描述,以下哪些选项是错误的?(多选)

  • A. 设置入栈规则的时候,只能限制本地端口,无法限制远程端口
  • B. 设置入栈规则的时候,既能限制本地端口,又能限制远程端口 --win防火墙是本机
  • C. 设置出栈规则的时候,只能限制本地端口,无法限制远程端口
  • D. 设置出栈规则的时候,既能限制本地端口,又能限制远程端口

win防火墙只可限制本地,远端不行,所以选择错误


关于VGMP的组管理的描述,以下哪项是错误的?

  • A. VRRP备份组的主/备状态变化都需要通知其所属的VGMP管理组
  • B. 两台防火墙心跳口的接口类型和编号可以不同,只要能够保证二层互通即可 --三层也要通
  • C. 主备防火墙的VGMP之间定时发动hello报文
  • D. 主备设备通过心跳线交互报文了解对方状态,并且备份相关命令和状态信息。

VGMP三层也要同


在安全评估方法中,安全扫描的目的是利用扫描分析评估工具对目标系统进行扫描,以便发现相关漏洞, 为攻击做准备

  • A. 对
  • B. 错

错,安全评估不是为攻击


以下哪种攻击不属于畸形报文攻击?

  • A. Teardrop攻击
  • B. Smurf攻击
  • C. TCP分片攻击
  • D. ICMP不可达报文攻击

ICMP不可达报文是正常的报文


关于IKE SA,以下哪项描述是错误的?

  • A. IKE SA是双向的
  • B. IKE是基于UDP的应用层协议
  • C. IKE SA是为IPSec SA服务的
  • D. 用户数据报文采用的加密算法由IKE SA决定 --由IPSec决定

IKE SA 选择最长


信息安全体系建设中,需要通过安全模型来准确地描述安全的重要方面与系统行为的关系

  • A. 对
  • B. 错

错,不能准确描述


安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。

  • A. 对 --完全匹配才是命中
  • B. 错

对,完全匹配才中


安全策略的匹配原则为:先查找手工配置的域间安全策略,如果没有匹配到,则直接将数据包丢弃。

  • A. 对
  • B. 错

没有安全策略直接丢包


以下哪些属于网关防病毒检测到邮件病毒后的响应动作?(多选)

  • A. 告警
  • B. 阻断
  • C. 宣告
  • D. 删除附件

杀毒软件宣告干嘛?


数字签名是通过采用散列算法生成数字指纹,从而实现保证数据传输的完整性

  • A. 对
  • B. 错

关于NAT地址转换,以下哪项说法是错误的?

  • A. 源NAT技术中配置NAT地址池,可以在地址池中只配置一个IP地址
  • B. 地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务
  • C. 有些应用层协议在数据中携带IP地址信息,对它们作NAT时还要修改上层数据中的IP地址信息
  • D. 对于某些TCP、UDP的协议(如ICMP 、PPTP),无法做NAT转换

不只是这两老大哥,其他的也可以


在USG系统防火墙上配置NAT Server时,会产生server-map表,以下哪项不属于该表现中的内容?

  • A. 目的IP
  • B. 目的端口号
  • C. 协议号
  • D. 源IP --忘本

server-map忘本


以下哪些选项属于恶意程序?(多选)

  • A. 特洛伊木马
  • B. 漏洞
  • C. 蠕虫
  • D. 病毒

漏洞不是程序


以下哪些属于网关防病毒的主要实现方式?(多选)

  • A. 代理扫描方式
  • B. 流扫描方式
  • C. 包查杀方式
  • D. 文件查杀方式

网关用代理扫描,流扫描,带有扫描


以下哪个选项不属于散列算法?

  • A. MD5
  • B. SHA1
  • C. SM1
  • D. SHA2

散列-哈希-其他都是,排除法


关于防火墙双机热备的描述,下列哪些选项是正确的?(多选)

  • A. 当防火墙上多个区域需要提供双机备份功能时,需要在防火墙上配置多个VRRP备份组
  • B. 要求同一台防火墙上同一VGMP管理组所有VRRP备份组状态保持一致
  • C. 防火墙双机热备需要进行会话表、MAC表、路由表等信息在主设备和从设备间同步备份
  • D. VGMP用于保证所有VRRP备份组切换的一致性

双机热备-管理-备份一致不选,其他选择


关于防火墙双机热备的描述,下列哪些选项是正确的?(多选)

  • A. 当防火墙上多个区域需要提供双机备份功能时,需要在防火墙上配置多个VRRP备份组
  • B. 要求同一台防火墙上同一VGMP管理组所有VRRP备份组状态保持一致
  • C. 防火墙双机热备需要进行会话表、MAC表、路由表等信息在主设备和从设备间同步备份
  • D. VGMP用于保证所有VRRP备份组切换的一致性

双机热备-管理-备份一致不选,其他选择


以下哪个选项不是USG6000系列设备支持的证书保存文件格式?

  • A. PKCS#12
  • B. DER
  • C. PEM
  • D. PKCS# --PKCS#

选择#结尾的


以下哪个攻击不属于特殊报文攻击

  • A. ICMP重定向报文攻击
  • B. ICMP不可达报文攻击
  • C. IP地址扫描攻击
  • D. 超大ICMP报文攻击

扫描攻击打有搞头


安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?(多选)

  • A. 漏洞扫描设备
  • B. 防火墙
  • C. Anti-DDoS设备
  • D. IPS/IDS设备

嫌弃漏洞


以下哪项在数字签名技术中用于对数字指纹进行加密?

  • A. 发送方公钥
  • B. 发送方私钥
  • C. 接收方公钥
  • D. 接收方私钥

数字指纹:发送方私钥


OSPF比RIP更普遍使用的原因是OSPF具备设备认证功能,更具有安全性

  • A. 对
  • B. 错

错,动态路由也就那样,与安全无关,是因为支持更加大的拓扑


入侵检测的内容涵盖授权的和非授权的各种入侵行为,以下哪项行为不属于入侵检测范围

  • A. 冒充其他用户
  • B. 管理员误删配置 --这个不属于入侵
  • C. 种植蠕虫木马
  • D. 泄露数据信息

管理误删,这个不是入侵


针对ARP欺骗攻击的描述,以下哪项是错误的

  • A. ARP实现机制只考虑正常业务交互,对非正常业务交互或恶意行为不做任何验证
  • B. ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现
  • C. 当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系
  • D. ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景

ARP欺骗攻击,最短的弟,可以通过ARP请求实现


MAC泛洪攻击利用了以下哪些机制实现的?(多选)

  • A. 交换机的MAC学习机制
  • B. 交换机的转发机制
  • C. ARP学习机制
  • D. MAC表项的数目限制

MAC泛洪攻击,选项全选


防火墙使用hrp standby config enable命令启用备用设备配置功能后,所有可以备份的信息都可以 直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备。

  • A. 对
  • B. 错

对,看不懂


实际应用中,非对称加密主要用于对用户数据进行加密

  • A. 对
  • B. 错

错,非对称加密效率很低,不能用于用户数据加密


企业在建立自己的信息系统时,依据国际制定的权威标准来检查每一个操作,可以检测自己的信息 系统是否安全

  • A. 对
  • B. 错

按照国际规范就不会错


以下哪个选项是L2TP报文使用的端口号?

  • A. 17
  • B. 500
  • C. 1701
  • D. 4500

1701端口


安全评估方法的步骤不包括下列哪项?

  • A. 人工审计
  • B. 渗透测试
  • C. 问卷调查
  • D. 数据分析 --安全评估不分析数据

数据分析不能啊


IPSec VPN采用的是非对称加密算法对传输的数据进行加密

  • A. 对
  • B. 错

错,IPSec 用对称加密,快


关于防火墙安全策略,以下哪项是正确的?

  • A. 缺省情况,安全策略能够对单播报文和广播报文进行控制
  • B. 缺省情况,安全策略能够对组播进行控制
  • C. 缺省情况,安全策略仅对单播报文进行控制
  • D. 缺省情况,安全策略能够对单播报文、广播报文和组播报文进行控制

默认安全策略只拦单播


在使用数字信封的过程中,下列哪些信息会被加密?(多选)

  • A. 对称密钥
  • B. 用户数据
  • C. 接收方公钥
  • D. 接收方私钥

数字信封加密和 接收方无关,其他都选.


下列哪项属于网络安全应急响应中在根除阶段要采取的动作? (多选)

  • A. 査找病毐木马,非法授权,系统漏洞,并及时处理
  • B. 根据发生的安全事件修订安全策略,启用安全审计
  • C. 阻断正在发起攻击的行为,降低影响范围
  • D. 确认安全事件造成的损害程度,上报安全事件

根除阶段:查毒,改安全策略


DHCP Snooping可以防止以下哪些攻击?(多选)

  • A. DHCP Server仿冒者攻击
  • B. 中间人与IP/MAC spoofing攻击
  • C. IP欺骗攻击
  • D. 利用option82字段的仿冒DHCP续租报文攻击

DHCP干不了最短的IP欺骗.

主要应用在 交换机 上,作用是屏蔽接入网络中的非法的 DHCP 服务器


在华为SDSec解决方案中,下列哪些选项属于执行层的设备?(多选)

  • A. CIS
  • B. Fierhunter
  • C. 路由器
  • D. AntiDDoS

执行层:路由器,流量控制器(防火墙)


某公司员工账号权限过期,但仍然可以使用该账号访问公司服务器。上述场景属于哪些安全风险?(多选)

  • A. 管理安全风险
  • B. 访问安全风险
  • C. 系统安全风险
  • D. 物理安全风险

物理防御拉满,其他东西不影响


双机热备的缺省备份方式是以下哪种?

  • A. 自动备份
  • B. 手工批量备份
  • C. 会话快速备份
  • D. 设备重启后主备FW的配置

你不设置我就给你自动about


网络管理员可以通过抓包、端口镜像或日志等方式在网络设备上收集需要分析的数据

  • A. 对
  • B. 错

是的网络管理员当然可以干这些


世界上首例蠕虫病毒-“莫里斯蠕虫病毒”使人们意识到,随着人们对计算机的依赖日益加深,计 算机网络遭受攻击的可能性也在增大,有必要建立完善的应急响应体系

  • A. 对
  • B. 错

蠕虫是真


以下哪些事IPSec VPN的必要配置?(多选)

  • A. 配置IKE邻居
  • B. 配置IKE SA相关参数
  • C. 配置IPSec SA相关参数
  • D. 配置感兴趣流

IKE SE不选,被针对了


在华为防火墙用户管理中,包含以下哪几类?(多选)

  • A. 上网用户管理
  • B. 接入用户管理
  • C. 管理员用户管理
  • D. 设备用户管理

(上网,接入,管理员) 设备


获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?(多选)

  • A. 数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在讲过的各个路由器上标记数据包
  • B. 链路检测技术通过测试路由器之间的网络连接来确定攻击源的信息
  • C. 数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息
  • D. 浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头等信 息的分析

获取犯罪证据,取最长和最短


当用户使用会话认证方式触发防火墙内置Portal认证时,用户不主动进行身份认证,先进性业务访问, 设备推送“重定向”到认证页面

  • A. 对
  • B. 错

校园网登录跳转


当用户使用会话认证方式触发防火墙内置Portal认证时,用户不主动进行身份认证,先进性业务访问, 设备推送“重定向”到认证页面

  • A. 对 --校园网登录过期了,弹出登录窗口
  • B. 错

校园网


针对入侵检测系统的描述,以下哪项是错误的?

  • A. 入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料.并能及时分析和判断整个系统 环境 的目前状态
  • B. 入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻态的痕迹等,可以实施阻断操作
  • C. 入侵检测系统包括用于入侵检测的所有软硬件系统 --硬件不算
  • D. 入浸检测系统可与防火墙、交换机进行联动,成为防火墙的得力“助手”,更好,更精确的控制域间的流 量访问

硬件无敌


以下哪些选项属于IPSec VPN支持的封装模式?(多选)

  • A. AH模式
  • B. 隧道模式
  • C. 传输模式
  • D. ESP模式

隧道(支持NAT),传输,反不选择花里胡哨的英文


GRE隧道两端的隧道地址可以配置为不同网段的地址

  • A. 对
  • B. 错

不同网段,不同名称都可以,强行OK,GRE


关于数据包在iptables传输过程中的描述,以下哪个选项是错误的?

  • A. 当一个数据包进入网卡时,它首先去匹配PREROUTING链
  • B. 如果数据包的目的地址是本机,则系统会将该数据包发往INPUT链
  • C. 如果数据包的目的地址不是本机,系统把数据包发往OUTPUT链
  • D. 如果数据包的目的地址不是本机,系统把数据包发往FORWARD链。

选这个OUTPUT就好了


关于操作系统的描述,以下哪项是错误的?

  • A. 操作系统是用户和计算机之间的接口
  • B. 操作系统负责管理计算机系统的全部硬件资源和控制软件的执行
  • C. 操作系统与用户对话的界面都是图形界面
  • D. 操作系统本身也是软件

以下哪项不属于防火墙双机热备需要具备的条件

  • A. 防火墙硬件型号一致
  • B. 防火墙软件版本一致
  • C. 使用的接口类型及编号一致
  • D. 防火墙接口IP地址一致

双机热备IP地址不一致也OjbK

  • 硬件软件统一
  • 接口类型及编号一致

关于NAT策略处理流程,以下哪些选项是正确的? (多选)

  • A. Server-map在状态检测之后处理
  • B. 源NAT策略査询在创建会话之后处理
  • C. 源NAT策略在安全策略匹配之后处理
  • D. Server-map在安全策略匹配之前处理

NAT策略处理流程,在会话表之前处理,选择最短


以下哪些选项属于防火墙双机热备场景的必要配置? (多选)

  • A. hrp enable--启用HRP备份功能
  • B. hrp mirror session enable
  • C. hrp interface interface-type interface-number --指定心跳口
  • D. hrp preempt [delay interval]

最短enable 再 最长


人工审计是对工具评估的一种补充,它不需要在被评估的目标系统上安装任何软件,对目标系统的运行和状态没有任何影响。人工审计的内容不包括下列哪个选项?

  • A. 对主机操作系统的人工检测
  • B. 对数据库的人工检查
  • C. 对网络设备的人工检查
  • D. 对管理员操作设备流程的人工检查

目标是软件硬件,和操作无关


以下哪些选项属于华为防火墙默认的安全区域?(多选)

  • A. Zone区域
  • B. Trust区域
  • C. Untrust区域
  • D. Security 区域

自带4个区域,Trust和Untrust一对

  • Trust
  • Untrust
  • Local
  • DMZ

针对发生的重大网络安全事件,所对应的预警是哪个等级?

  • A. 红色预警
  • B. 橙色预警
  • C. 黄色预警
  • D. 蓝色预警

大雨橙色预警


关于电子证据来源,以下哪项描述是错误的?

  • A. 传真资料,手机录音属于与通信技术有关的电子证据
  • B. 电影,电视剧属于与网络技术有关的电子证据
  • C. 数据库操作记录,操作系统日志属于与计算机有关的电子证据
  • D. 操作系统曰志,e-mail,聊天记录都可以作为电子证据的来源

电影和电视剧是文件,和网络技术无关


关于L2TP隧道的呼叫建立流程排序,以下哪项描述是正确的?

  1. 建立L2TP隧道
  2. 建立PPP连接
  3. LNS对用户进行认证
  4. 用户访问内网资源
  5. 建立L2TP会话
  • A. 1->2->3->5->4
  • B. 1->5->3->2->4
  • C. 2->1->5->3->4
  • D. 2->3->1->5->4

1-5
127,235,15

建立PPP连接

建立L2TP会话

LNS对用户进行认证

建立PPP连接

用户访问内网资源


IP报文头中的协议(protocol)字段标识了其上层所使用的协议,以下哪个字段值表示上层协议为UDP协议

  • A. 6
  • B. 17
  • C. 11
  • D. 18

UDP:17


根据管理规范,对网络安全系统和设备进行定期检查,补丁升级,并组织网络安全应急响应演练, 上述动作属于MPDRR网络安全模式中的哪些环节?

  • A. 防护环节
  • B. 检测环节
  • C. 响应环节
  • D. 管理环节

管理


信息安全等级保护是国家信息安全保障工作基本制度

  • A. 对
  • B. 错

是啊网络安全


以下哪个选项不是IPSec SA的标识

  • A. SPI
  • B. 目的地址
  • C. 源地址 --忘源
  • D. 安全协议

忘本-源


下列有关事故前预防策略事故后恢复策略的区别,说法正确的是?(多选)

  • A. 预防策略侧重在故事发生前尽量减少事故发生的可能性。恢复策略侧重在事故发生后尽量减少对企业的 影响和损失
  • B. 灾前预防策略的作用不包括尽量减少事故发生带来的经济、声誉等损失 --包括
  • C. 恢复策略用于提高业务高可用性
  • D. 恢复策略属于业务连续性计划的内容

在管理员对USG防火墙软件版本升级过程中,下列哪些操作是必须的?(多选)

  • A. 上传防火墙版本软件
  • B. 重启设备
  • C. 设备恢复出厂设置 --滑稽
  • D. 指定下次启动加载软件版本

配置完成恢复出厂?滑稽,其他都正确


如果公司结构发生了实际性的变化,需要重新测试业务连续性计划是否可行

  • A. 对
  • B. 错

必须的


HTTP报文使用UDP进行承载,而HTTPS协议基于TCP三次握手,所以HTTPS比较安全,更推荐 使用HTTPS。

  • A. 对
  • B. 错

错,HTTP也是用TCP,HTTPS是,注意看题目


上网用户单点登录功能,用户直接向AD服务器认证,设备不干涉用户认证过程,AD监控服务需要 部署在USG设备中,监控AD服务器的认证信息

  • A. 对
  • B. 错

对,


UDP端口扫描是指攻击者发送零字节长度UDP报文到目标主机的特定端口,如果该端口是开放的, 将会返回一个ICMP端口可达数据报文。

  • A. 对
  • B. 错

错,端口扫描返回不是ICMP报文


关于业务连续性计划,以下说法正确的是?(多选)

  • A. 业务连续性计划在确定项目范围阶段不需要公司高层参与 --确定项目阶段当然要申请
  • B. 因为不能预测所有可能会遭受的事故,所以BCP需要具备灵活性
  • C. 业务连续性计划在形成正式文档前不需要公司高层参与
  • D. 并非所有的安全事故都必须报告给公司高层

确定项目阶段需要高层参与,其他都对


当USG系列防火墙硬盘在位的时候,可以查看到以下哪些日志?(多选)

  • A. 操作日志
  • B. 业务日志
  • C. 告警信息
  • D. 威胁日志

硬盘在时都可以看


社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如 欺骗、伤害等危害手段。

  • A. 对
  • B. 错

对,社会工程学,一看就对


申请应急响应专项资金,采购应急响应软硬件设备属于网络完全应急响应中哪个阶段中的工作内容?

  • A. 准备阶段 --设备都没有买的准备阶段啦
  • B. 抑制阶段
  • C. 响应阶段
  • D. 恢复阶段

申请专项资金,设备都没有买的准备阶段


设备破坏攻击一般不容易造成信息的泄密,但通常会造成网络通信服务的中断。

  • A. 对
  • B. 错

物理攻击不泄密,但是工作停止


关于上网用户和VPN接入用户认证的描述,以下哪项是错误的?

  • A. 上网用户和VPN接入用户共享数据,用户的属性检查(用户状态、账号过期时间等)同样对 VPN接入生效
  • B. 上网用户采用本地认证或服务器认证过程基本一致,都是通过认证域对用户进行认证,用户触发方式 也相同 --不相同
  • C. VPN用户接入网络后,可以访问企业总部的网络资源,防火墙可以基于用户名控制可访问的网络资源
  • D. VPN接入用户通过认证后将同时在用户在线列表上线

选择长的,我开个VPN当为以公网访问内网,当然不同


以下关于补丁的描述哪项是错误的?

  • A. 补丁是软件的原作者针对发现的漏洞制作的小程序
  • B. 不打补丁也不影响系统的运行,所以,打补丁与否是无关紧要的 --多一分危险
  • C. 补丁程序一般会不断更新
  • D. 计算机用户应及时下载并安装新补丁以保护自己的系统

打补丁也是比较重要的


关于入侵防御系统(IPS)的描述,以下哪项是错误的?

  • A. IDS设备需要与防火墙联动才能阻断入侵
  • B. IPS设备在网络中不能采取旁路部署方式 --可以旁路,但是功能会不全
  • C. IPS设备可以串接在网络边界,在线部署
  • D. IPS设备一旦检测出入侵行为可以实现实时阻断

防火墙IPS可网关可旁挂


关于华为的路由器和交换机,以下哪些说法是正确的?(多选)

  • A. 路由器可以实现部分安全功能,部分路由器可以通过增加安全插板实现更多安全功能
  • B. 路由器的主要功能是转发数据,当企业有安全需求时,有时防火墙可能是个更合适的选择 --自带软件防火墙,但是功能不强
  • C. 交换机具备部分安全功能,部分交换机可以通过增加安全插板实现更多安全功能
  • D. 交换机不具备安全功能

交换机也有安全功能,比如vlan


下列哪个选项不属于windows操作系统的日志类型

  • A. 业务日志
  • B. 应用程序日志
  • C. 安全日志
  • D. 系统日志

业务?谈生意?没有业务这种东西日志


在网络入侵事件发生根据预案获取入侵的身份,攻击源等信息,并阻断入侵行为,上述动作 属于PDRR网络安全模型中的哪些环节?(多选)

  • A. 防护环节
  • B. 检测环节
  • C. 响应环节
  • D. 恢复环节

检测和响应


关于漏洞的扫描,以下哪项是错误的?

  • A. 漏洞是事先未知、事后发现的
  • B. 漏洞一般是可以修补的
  • C. 漏洞是安全隐患,会使计算机遭受黑客攻击
  • D. 漏洞是可以避免的 --是人就会犯错,是软件就有bug

漏洞不可避免,软件bug不可避免


配置用户单点登录时,采用接收PC消息模式,其认证过程有以下步骤:

  1. 访问者PC执行登录脚本,将用户登录信息发给AD监控器

  2. 防火墙从登录信息中提取用户和IP的对应关系添加到在线用户表

  3. AD监控器连接到AD服务器查询登录用户信息,并将查询到的用户信息转发到防火墙

  4. 访问者登录AD域,AD服务器向用户返回登录成功消息并下发登录脚本

    以下哪项的排序是正确的?

  • A. 1-2-3-4
  • B. 4-1-3-2
  • C. 3-2-1-4
  • D. 1-4-3-2

登录AD,从这里开始

  1. c访问AD域,s下发脚本
  2. c执行登录脚本,发送登录信息给s
  3. s查询登录正确性,转到FW
  4. FW从登录信息中查询用户IP,添加到在线列表

管理员希望创建web配置管理员,设备web访问端口号20000,且管理员为管理员级别,以下哪项命令 事正确的?

Step1:
web-manager security enable port 20000
Step2:AAA View
[USG]aaa
[USG-aaa]manager-user client001
[USG-aaa-manager-user-client001]service-type web
[USG-aaa-manager-user-client001]level <?>
[USG-aaa-manager-user-client001]password cipher Admin@123

重点在password cipher Admin@123和level <?>
密码(高级安全)和等级,必不可少


关于安全策略的动作和安全配置文件的描述,以下哪些选项是正确的?(多选)

  • A. 禁止如果安全策略的动作为“禁止”,则设备会丢弃此流量,后续不再进行内容安全检查 --没有通行证,直接t,安检也不给
  • B. 安全配置文件可以不应用在动作为允许的安全策略下也能生效
  • C. 安全配置文件必须应用在动作为允许的安全策略下才能生效
  • D. 如果安全策略动作为“允许”,则流量不会去匹配安全配置文件 --允许才匹配

禁止直接丢,允许才到安检


以下哪些选项属于windows系统和LINUX系统的相同特点?(多选)

  • A. 支持多任务
  • B. 支持图形化界面操作
  • C. 开源的系统 --我大WIN不开源
  • D. 支持多种终端平台

Win不开源


在配置NAT过程中,以下哪些情况,设备会生成Server-map表项?(多选)

  • A. 配置源NAT时自动生成server-map表项
  • B. 配置NAT server成功后,设备会自动生成Server-map表项
  • C. 配置easy-ip时会生成server-map表项
  • D. 配置NAT No-PAT后,设备会为所配置的多通道协议数据流建立server-map表

配置NAT开头

配置NAT server

配置NAT No-PAT


NAT技术可以通过对数据加密来实现数据安全传输。

  • A. 对
  • B. 错

错,NAT地址转换,与加密无关


以下哪项是事件响应管理的正确顺序?

  1. 检测
  2. 报告
  3. 缓解
  4. 总结经验
  5. 修复
  6. 恢复
  7. 响应
  • A. 1-3-2-7-5-6-4
  • B. 1-3-2-7-6-5-4
  • C. 1-2-3-7-6-5-4
  • D. 1-7-3-2-6-5-4

检测,响应

检测->响应->缓解->报告->恢复->修复->总结经验


关于L2TP VPN的说法,以下哪项是错误的?

  • A. 适用于出差员工拨号访问内网
  • B. 不会对数据进行加密操作
  • C. 可以与IPsec VPN结合使用
  • D. 属于三层VPN技术

有个2,就是二层啦


加密技术可通过一定的方法将可读信息转换成为不可读信息

  • A. 对
  • B. 错

对,加密就是让人不可读


ASPF(Application specific Packet Filter)是一种基于应用层的包过滤技术,并通过server-map表 实现了特殊的安全机制。关于ASPF和server-map表的说法,下列哪些是正确的?(多选)

  • A. ASPF监视通信过程中的报文
  • B. ASPF可以动态创建server-map
  • C. ASPF通过server-map表实现动态允许多通道协议数据通过
  • D. 五元组server-map表项实现了和会话表类似的功能 --三元组目的IP,目的端口,协议

server-map三元组


杀毒软件和主机防火墙的作用是一样的。

  • A. 对
  • B. 错

错,我们不一样,一攻一防


电子取证的过程包括:保护现场,获取证据,保全证据,鉴定证据,分析证据,进行追踪和出示证据。

  • A. 对
  • B. 错

对,电子取证有理有据


防火墙上执行命令并显示以上信息,下列哪项描述是正确的?(多选)

HRP_A[USG_A]display vrrp interfaceGigabitEthernet 1/0/1
interfaceGigabitEthernet 1/0/1 | Virtual Router 1
VRRP Group:Active
state:Active
Virtual IP:202.38.10.1
Virtual MAC:0000-5e00-0101
Primary IP:202.38.10.2
PrimaryRun:100
PrimaryConfig:100
PrimaryPriority:100
Preempt:YSE Delay Time:10
  • A. 此防火墙VGMP组状态为Active
  • B. 此防火墙G1/0/1接口的IP地址为202.38.10.2 --Vxxx IP 202.38.10.1
  • C. 此防火墙VRID为1的VRRP备份组的优先级为100
  • D. 当主用设备USG_A发生故障时将不会切换 --HRP会切换

Active,100


在USG系列防火墙系统视图下,执行完命令reset saved-configuration后设备配置就会恢复到缺省配置, 无需进行其他操作即可生效

  • A. 对
  • B. 错 --还需重新启动

输入完成后重新启动生效

reset saved-configuration 恢复到缺省配置 还需要重新启动设备


下列哪项是网络地址端口转换(NAPT)与仅转换网络地址(No-PAT)的区别?

  • A. 经过No-PAT转换后,对于外网用户,所有报文都来自同一个IP地址
  • B. No-PAT支持传输层的协议端口转换
  • C. NAPT支持网络层的协议地址转换
  • D. No-PAT支持网络层的协议地址转换

No-PAT支持网络层


针对缓冲区溢出攻击的描述,以下哪些选項是正确的?

  • A. 缓冲区溢出攻击利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码
  • B. 缓冲区溢出攻击与操作系统的漏洞和体系结构无关 --肯定有关系
  • C. 缓冲区溢出攻击是攻击软件系统的行为中常见的方法之一
  • D. 缓冲区溢出攻击属于应用层攻击行为

缓冲区溢出攻击肯定有关系


下列哪项不是国家互联网应急中心的业务范围

  • A. 应急处理安全事件
  • B. 预警通报安全事件
  • C. 为政府部门、企事业单位提供安全评测服务
  • D. 与其他机构合作,提供培训服务 --国家机.不弄这些

国家不开培训机构


主机防火墙主要用于保护主机免受来自网络的攻击和入侵行为。

  • A. 对
  • B. 错

主机防火墙,就防主机


下列哪些选项属于与信息安全标准化有关的国际组织?(多选)

  • A. International Organization for Standardization(ISO)国际标准化组织
  • B. International Electrotechnical Commission(IEC)国际电工委员会
  • C. International Telecommunication Union(ITU)国际电信联盟
  • D. Wi-Fi Alliance Wi-Fi联盟组织 --WIFI联盟是商业联盟

WiFi联盟是弟弟,不要


为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确?(多选)

  • A. 数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在经过的各个路由器上 标记数据包
  • B. 链路测试技术通过测试路由器之间的网络链路来确定攻击源的信息
  • C. 数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息
  • D. 浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头 等信息的分析

收集犯罪证据,取长取短


数字签名技术通过对以下哪项数据进行了加密从而获得数字签名?

  • A. 用户数据
  • B. 接收方公钥
  • C. 发送方公钥
  • D. 数字指纹

数字签名,数字指纹,同款


在华为USG系列防火墙上,缺省安全策略不支持修改

  • A. 对
  • B. 错 --所有的防火墙都给改,默认全部deny,不给修改就gg了

错,所有的防火墙都给改,默认全部deny,不给修改就gg了


信息安全等级保护系统定级中,下列哪几个级别定义了如果信息系统被破坏会对社会秩序和 公共利益造成损坏?(多选)

  • A. 第一级 用户自主保护级 --终端用户自己中病毒不影响到核心
  • B. 第二级 系统审计保护级
  • C. 第三级 安全标记保护
  • D. 第四级 结构化保护

二三四


在华为SDSec解决方案中,下列哪项属于分析层设备?

  • A. CIS --软件
  • B. Agile Controller --执行
  • C. switch
  • D. Firehunter

记:Firehunter分析层


关于防火墙域间转发安全策略的控制动作permit和deny,以下哪些选项是正确的?(多选)

  • A. 防火墙缺省安全策略的动作为deny
  • B. 报文匹配了域间安全策略deny动作后立即丢弃报文,不会继续往下执行其他域间安全策略 --被筛选了还想过安检进去?
  • C. 即使数据包匹配安全策略的permit动作,也不一定会被防火墙转发 --安全策略只不过是第一道关
  • D. 报文不管是匹配安全策略的permit动作,还是deny动作,都会转到UTM模块处理 --deny就直接丢了

安全策略deny直接丢了,没有其他操作,也没有UTM


企业影响分析(BIA)不包括以下哪项?

  • A. 业务优先级
  • B. 事故处理优先级
  • C. 影响评估 --还鸽我这想影响世界,名垂青史呢
  • D. 风险识别

企业还搁我这想影响世界,名垂青史呢


在部署IPSec VPN时,以下哪项属于隧道模式的主要应用场景

  • A. 主机与主机之间
  • B. 主机与安全网关之间
  • C. 安全网关之间
  • D. 主机和服务器之间

安全网关之间

当然是两个安全网关之间啦,隧道模式毕竟可以跨NAT


HRP(Huawei Redundancy Protocol)协议,用来将防火墙关键配置和连接状态等数据向备防火墙上同步 ,以下哪个选项不属于同步的范围?

  • A. 安全策略
  • B. NAT策略
  • C. 黑名单
  • D. IPS签名集 --我FW不干

只干和防火墙相关的


关于业务连续性计划,以下说法正确的是?(多选)

  • A. 业务连续性计划在确定项目范围阶段不需要公司高层参与 --当然要高层审核啦,高层之外全部选择
  • B. 以为不能预测所有可能会遭受的事故,所以BCP需要具备灵活性
  • C. 业务连续性计划在形成正式文档前不需要公司高层参与
  • D. 并非所有的安全事故都必须报告给公司高层

然要高层审核啦


完成:

time:2019-12-24 凌晨01:11

time1:2010-01-17 晚上09:34