欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    2024年HCIP-安全(H12-722)认证考试题库及答案.docx

    • 资源ID:1208217       资源大小:371.18KB        全文页数:144页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2024年HCIP-安全(H12-722)认证考试题库及答案.docx

    2024年HQP-安全(H12-722)认证考试题库及答案一、单选题1 .以下关于配置完反病毒后进行验证与检查的描述,错误的是哪一项A、如果管理员认为某个病毒为误报,可以在日志中获取病毒ID在病毒配置文件视图下将该病毒ID设置为病毒例外B、反病毒的统计信息无法清除C、可通过displayprofi1etypeav查看反病毒配置文件的信息D、可以查看反病毒的扫描模式答案:B2 .以下防火墙病毒处理流程中优先级最高的流程是哪项A、病毒检测B、应用例外C、白名单Dv病毒例外答案:C3 .若正则表式为“abc.de",则以下哪个不会匹配该正则表达式?AtbcdeBxabcddeCxabc.deDxabc+de答案:A4 .在数据中心解决方案中,为实现南北向边界安全、SMAT、IPSeCVPN和IPS等功能,可部署以下哪一种VAS服务A、vLBBxvNIPC、vWAFDvvNGFW答案:D5 .安全控制机制和防护措施可以为关键资产提供机密性,完整性和可用性的保护AxTrueB、FaIse答案:A6 .为不改变用户的网络结构,但同时满足对Web服务器的防护需求并能够实现阻断非法的Web请求,WA采用什么方式部署在用户网络中最为合适A、反向代理B、桥接模式C、透明代理D、反向代理-牵引模式答案:C7 .在华为USG系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的?AxcIearsaved-configurationB、resetsaved-configurationCxresetcurrent-configurationD、resetrunning-configuration答案:B8 .以下哪种类型的攻击是通过发送大量有缺陷的报文,从而造成主机或服务器在处理这类报文时系统崩溃A、特殊控制报文攻击B、畸形报文攻击C、非法访问攻击D、扫描类攻击答案:B(1) it求使用5«夕OC口面Sessionid(WS) ,(key V4us)4r,9 .浏览器携带Cookie向服务器请求资源的过程如下图所示,以下哪些步骤的报文中有SessionID信息?(4)AWrtlM娶舞(5)通过Cgioe中SeSSlOntd 澳率 se,*OnOfi9<Bt(ooloekey-sessod(6)诋33用户A、B、C、Dv答案:A10 .HTTP响应报文的组成部分不包括以下哪一项Ax状态行B、响应数据C、空行D、请求行答案:D11 .以下关于IPS的描述,错误的是哪一项A、自定义签名设置错误只可能导致配置无效,并不会导致业务中断B、对IPS策略的修改不会立即生效,需要提交编译来更新IPS策略的配置C、”源安全区域”与“目的安全区域”相同时,表示在域内应用IPS策略D、入侵防御配置文件包含多个签名过滤器和多个例外签名答案:A12 .SQL注入攻击一般有以下几个步骤:提权获取数据库中的数据判断网页是否存在漏洞判断数据库类型,对于这几个步骤的排序,以下哪个选项是正确的?A、B、C、D、答案:B13 .广告软件不算恶意代码的一种,因为它没有给用户带来实质性的伤害。AvTrueBxFaIse答案:B14 .以下关于反病毒使用限制的描述,错误的是哪一项Av反病毒特征库的升级需要反病毒LiCenSe支持B、不支持针对断点续传文件的反病毒检测C、反病毒LiCenSe未激活时,功能不可以配置,也不生效D、虚拟系统下不支持反病毒的全文扫描模式答案:C15 .使用双向SSL功能对HTTPS数据包进行解密检测时,反向代理级数的取值代表数据包可被解密的次数。A、TrueBxFaIse答案:B16 .在云数据中心场景下,USG6000V可实现同一个VPC内互访的东西向流量的安全检查。A、TrueBvFaIse答案:A17 .在Post报文中声明一个很大C的Ontent-Length值,但是每次发送的报文BOdy长度很小,服务器会认为攻击者还有后续的报文发送。攻击者每一段时间发送一个Body长度很小的报文即可实现让服务器一直保持连接的目的。以上描述是哪种WEB攻击的原理?A、HTTPFIoodBxCCSIowHeaderC、XSS反射型攻击DvCCSIowPost答案:D18 .下列哪个选项对于智能感知引擎IAE的描述是错误的?A、IAE的内容安全检测功能包括应用识别和感知、入侵防御、Web应用安全等Bx英文全称:IntelIIgentAwarenessEngine0C、IAE的核心是将所有内容安全相关的检测功能,有机集中到一起。D、IAE引擎的安全检测是并行的,采用了基于报文的文件处理机制,能够接收文件片段并执行安全检测。答案:D19 .单CPU的Anti-DDOS盒式设备,可以部分接口工作在检测模式,部分接口工作在清洗模式。A、TrueBxFaIse答案:A20 .下列哪个选项对于管理中心的描述是正确的?A、管理中心的管理服务器负责异常流量的清洗,以及业务数据的采集、解析、汇总、入库,并负责将汇总后的流量上报管理服务器用以报表呈现。B、数据采集器负责异常流量清洗,设备集中管理配置以及业务报表呈现。C、数据采集器和管理服务器支持分布式部署和集中式部署,集中式部署具有很好的可扩展性。D、管理中心分为管理服务器和数据采集器两个部分。答案:D21 .以下关于配置完反病毒后进行验证与检查的描述,错误的是哪一项?A、可以查看反病毒的扫描模式。B、反病毒的统计信息无法清除。C、可通过displayprofIetypeav查看反病毒配置文件的信息。D、如果管理员认为某个病毒为误报,可以在日志中获取病毒ID,在病毒配置文件视图下将该病毒ID设置为病毒例外。答案:B22 .在存储型XSS攻击中有以下几个步骤攻击者劫持用户会话攻击者提交包含已知JaVaSCriPt的问题用户登录用户请求攻击者的问题:服务器对攻击者的JavaScript做出响应用户的浏览器向攻击者发送会话令牌攻击者的JavaScript在用户的浏览器中执行对于这几个步骤的排序,以下哪个选项是正确的?A、B、C、D、答案:B23 .关于文件过滤的处理流程,以下哪个说法是不正确的?A、文件过滤模块会将之前模块识别出的文件的应用类型、文件类型、传输方向与管理员配置的文件过滤规则查询表进行从上到下的匹配。B、如果文件的所有参数都能够匹配所有文件过滤规则,那么模块将执行此文件过滤规则的动作。C、执行的动作有告警和阻断两种。D、如果文件类型是压缩文件,那么在进行文件过滤检测后,文件将会被送到文件解压模块进行解压缩,解压出原始文件。若解压失败,文件不会再进行文件过滤答案:B24 .当FW与日志服务器不在同一部署地时,目前仅支持FW通过IPSec隧道和GRE隧道发送会话日志给日志服务器。A、TrueBxFaIse答案:A25 .对于特殊报文攻击,下列哪个选项描述是正确的?A、特殊控制报文攻击是一种潜在的攻击行为,不具有直接的破坏行为。B、攻击者通过发送特殊控制报文探测网络结构并以此发动真正的攻击。C、特殊控制报文攻击并不具有探测网络结构的能力,只有扫描类型的攻击才可以探测网络,D、特殊控制报文攻击只能使用ICMP构造攻击报文。答案:A26 .WAF可以实时监测网站服务器是否被非法更改,一旦发现被改则第一时间通知管理员,并形成详细的日志信息。A、TrueB、FaIse答案:A27 .下列哪个选项不属于基本的DDoS攻击防范配置流程?Ax系统启动流量统计。B、系统关联配置应用,进行指纹学习。C、系统启动攻击防范。D、系统执行防范动作。答案:B28 .内容过滤技术可以支持对SSL加密传输的流量进行过滤,但是需要设备先完成SSL加密流量检测的相关配置。AvTrueB、FaIse答案:A29 .下列哪个选项对于AntiDDos系统配置的描述是正确的?A、在检测设备上配置引流和回注.B、在清洗设备上配置端口镜像。C、在管理中心上添加防护对象。D、在管理中心上配引流和回注。答案:C30 .为禁止内部员工在网络上发表一些不合适的言论,可以在NGFW上部署以下哪种内容安全过滤技术?Av内容过滤B、邮件过滤C、文件过滤Dv应用行为答案:A31 .以下关于华为云安全构架的网络层防护规划的描述,不正确的是哪项?()A、云端网络边界通过DDoS防御保护业务可用性。B、租户间可以通过安全组网络隔离。C、云端网络边界防护DDoS只能通过部署Anti-DDoS设备来实现。D、华为云与客户网络之间通过防火墙实现安全隔离。答案:C32 .以下关于入侵防御概念的描述,错误的是哪一项A、入侵防御是一种安全机制,通过分析网络流量,检测入侵的行为(包括缓冲区溢出攻击、木马、蠕虫等)B、入侵防御可以对网络数据流重组进行协议分析和检测,但是无法检测报文应用层的内容C、入侵防御是种既能发现又能阻止入侵行为的新安全防御技术D、入侵防御不但可以防止来自于企业外部的攻击,还可以防止发自于企业内部的攻击答案:B33 .源认证是防御HTTPFIood最常用的手段之一,以下哪一项是不属于源认证防御的模式Av定时重启B、META刷新C、验证码认证D、重定向答案:A34 .在云网一体化场景下,vNGFW通过以下哪一项中的北向接口对接AC控制器AxGrpcB、SFIPC、NETC0NFDxOpenFIow答案:C35 .在配置防火墙入侵功能时,以下哪一项是不需要考虑的注意事项?Ax需要检查License是否支持入侵防御特征库升级。Bv需要检查LiCenSe是否支持入侵防御功能。C、需要检查入侵防御配置文件是否应用到安全策略上。D、需要检查是否配置了入侵防御配置文件答案:B36 .关于网络的入侵检测系统(NlDS),下列哪项说法是错误的?A、主要用于实时监控网络关键路径的信息,侦听网络上的所有分组,采集数据,分析可疑对象B、使用新接收的网络包作为数据源C、通过网络适配器来实时监视,并分析通过网络的所有通信业务D、用于监控网络流量,并且可以独立部署。答案:B37 .以下关于大数据智能安全分析平台的描述,错误的是哪一项A、数据采集包括日志采集和原始流量采集,其中流探针负责日志采集。B、数据处理过程中,关联分析主要通过挖掘事件之间的关联和时序关系,从而发现有效的攻击。C、流量基线异常检测将自学习和用户自定义的流量基线加载到内存中,并对流量数据进行在线统计和分析,一旦网络行为与流量基线存在偏差,即输出异常事件。D、威胁判定根据多个异常进行关联、评估和判定产生高级威胁,为威胁监控和攻击链路可视化提供数据。答案:A38 .经过大数据智能安全分析平台检测过后的威胁同时会被同步到各个网络设备中,再通过从网络设备采集到日志中做持续学习和优化。AxTrueB、FaIse答案:A39 .防火墙反病毒模块白名单规则配置为u*example*",该配置是采用了以下哪种匹配方式?Av前缀匹配B、后埸匹配C、关键字匹配Dv精确匹配答案:C40 .以下哪种攻击类型可以使目标服务器CPU一直处于繁忙状态,从而实现瘫痪目标服务器?AxSIowPostB、ACKFIoodCvICMPFIoodDSIowHeader答案:C41 .为防止内网用户对外部服务器实施SlowHTTPPost攻击,部署以下哪种形式的HTTP行为控制技术最为合适A、限制用户进行代理上网B、限制用户上传大文件C、限制用户浏览网页,对用户的HnPGet请求进行检查D、限制用户的PoSt操作的内容大小,对用户的HTTPPost报文中的COntenLLength字段进行检查答案:D42 .在POSt报文中声明一个很大C的Ontent-Length值,但是每次发送的报文BOdy长度很小,服务器会认为攻击者还有后续的报文发送。攻击者每隔一段时间发送一个Body长度很小的报文即可实现让服务器一直保持连接的目的。以上描述是哪种WEB攻击的原理?A、XSS反射型攻击BxCCSIowPostCxCSIowHeaderDHTTPFIood答案:B43 .以下哪一项操作不会对网络造成安全威胁A、非法网站访问B、发送工作邮件C、随意打开陌生链接D、未及时升级病毒库答案:B44 .若想实现限制内网用户登录某个QQ账号,则应配置以下哪一项应用行为控制*A、FTP行为BxHnP行为C、NETCONF行为D、IM行为答案:D45 .某企业管理员配置Web信誉体系如图所示,关于该配置,以下哪个说法是正确的?A、编号2中的内容为必须配置。B、除此页面配置之外,还需要启用防火墙与沙箱联动,否则该页配置无效。C、编号4中的内容为必须配置。D、配置完成后,需要提交配置方可生效。答案:B46 .以下关于内容过滤中关键字配置的描述,错误的是哪一项?A、关键字可以使用预设关键字。B、如果关键字计算的权重值和大于等于“告警阈值”小于“阻断阈值”,贝U设备会执行“告警”动作,且“告警”动作会执行多次来提示用户存在问题。C、每个关键字都存在一个权重值,当设备检测的内容中出现关键字时,设备会将这些关键字的权重值按出现次数累加。D、用户可以自定义关键字。答案:B47 .当华为USG6000产品的LiCenSe过期后,RBL功能将不可用,用户只能使用本地黑白名单来过滤垃圾邮件。A、TrueB、FaIse答案:A48 .华为NIR6000可以将两个同类型接口组成接口对,从一个接口进入的流量固定从另一个接口转发出去,不需要查询MAC地址表。AxTrueBxFaIse答案:A49 .以下URL过滤处理过程中,哪一项是最先被设备处理的步骤?A、恶意URL过滤Bv预定义URL过滤Cx黑白名单D、自定义分类过滤答案:C50 .以下关于入侵防御系统的描述,错误的是哪一项?A、入侵防御系统是一种在发现入侵行为时能实时阻断的入侵检测系统。B、IPS使得IDS和防火墙走向统一。C、通过旁路方式部署,需要在交换机上做端口镜像。D、通过直路方式串接在网络边界上,无法在线部署和阻断。答案:D51 .华为USG6000产品可识别常见文件的真实类型并对内容过滤检查。即使文件藏在压缩文件中,或更改扩展名也逃不过防火墙的火眼金睛A、TrueBxFaIse答案:A52 .关于防火墙安全策略,以下哪项是正确的?A、缺省情况,安全策略能够对单播报文和广播报文进行控制.B、缺省情况,安全策略能够对组播进行控制C、缺省情况,安全策略仅对单播报文进行控制.D、缺省情况,安全策略能够对单播报文、广播报文和组播报文进行控制答案:C53 .可通过Cookie0携带服务器给终端用户分配的Session值A、TrueBxFaIse答案:A54 .华为NIR6000可以将两个同类型接口组成接口对,从一个接口进入的流量固定从另一个接口转发出去,不需要查询MAC地址表。A、TrueBxFaIse55 .分析是入侵检测的核心功能,入侵检测的分析处理过程可分为三个阶段;构建分析器,对实际现场数据进行分析,反馈和提炼。其中哪选是前两个阶段都包含的功能?A、数据分析、数据分类、后处理B、数据处理、数据分类、后处理C、数据处理、攻击分类、后处理D、数据处理、数据分类、攻击回放答案:B56 .入侵检测的异常检测分析模型虽然可以有效检测出针对合法用户的冒充行为,但是需要专门的操作系统缺陷特征库AxTrueB、FaIse答案:B57 .华为防火墙的文件信誉老化时间默认为多少天?Av30B、15C、60D、90答案:A58 .防火墙IPS特性需要配置入侵防御配置文件,然后应用到安全策略上,而NlP上的配置是基于接口对的策略。AxTrueB、FaIse答案:A59 .源认证是防御HTTPFIood最常用的手段之一,以下哪一项不属于源认证防御的模式?AvMETA刷新B、验证码认证C、定时重启D、重定向答案:C60 .在配置DDoS攻击防范时,需要为各种攻击配置防范阈值。该阈值可以看做是网络中正常流量的上限,当网络中的实际流量大小超过设置的阈值时,则认为流量发生异常.从而触发FW相应的攻击防范动作AxTrueB、FaIse答案:A61 .下列哪个选项对于清洗中心的描述是错误的?A、清洗中心完成对异常流量的引流、清洗、以及清洗后流量的回注等功能B、引流方式有两种静态引流和动态引流。C、回注方式包括:策略路由回注、静态路由回注,VPN回注和二层同件。D、清洗设备支持丰富灵活的攻击防范技术,但对于CC攻击、ICMPFlOOd攻击防御无效。答案:D62 .在Post报文中声明一个很大c的Ontent-Length值,但是每次发送的报文BOdy长度很小,服务器会认为攻击者还有后续的报文发送。攻击者每隔一段时间发送一个Body长度很小的报文即可实现让服务器一直保持连接的目的。以上描述是哪种WEB攻击的原理?A、XSS反射型攻击B、CCSIowPostCvCSIowHeaderDxHTTPFIood答案:B63 .内容过滤功能可以降低机密信息泄露的风险、防止违规信息的传播以及员工浏览和搜索与工作无关的内容。A、TrueB、FaIse答案:A64 .当防火墙工作在旁路检测模式时,防火墙只能对流量进行检测,当检测到流量异常时,只会产生流量异常日志,不会对流量进行转发或处理。AxTrueBvFaIse答案:A65 .华为USG6000V系列是基于NFV架构的虚拟综合业务网关,虚拟资源利用率高,资源虚拟化技术只支持少量多租户共同使用A、TrueB、FaIse答案:B66 .关于华为USG6000产品的文件过滤配置文件全局配置,以下哪个描述是错误的?A、文件损坏时无法进行文件过滤、内容过滤和反病毒检测。此时可根据业务需求对文件进行放行或阻断。B、当文件扩展名不匹配时,如果动作为“允许”或“告警”,则按照文件类型进行文件过滤、内容过滤和反病毒检测C、当文件的压缩层数大于所配置的“最大解压层数.”时,防火墙无法过滤该文件.D、当文件类型无法识别时,不进行文件过滤、内容过滤和反病毒检测。答案:C67 .关于Anti-DDoS进行逐流检测的过程,以下哪一项排序是正确的?INetflOW分析设备对现网流量进行采样;2向清洗中心发送引流命令;3发现DDoS攻击流量;4Netflow分析设备发送告警给ATlC管理中心5异常流量被引流到清洗中心进一步检查和清洗;6清洗中心发送受攻击对象IP地址服务器的主机路由给路由器,实现引流7清洗日志发送给管理中心生成报表;8清洗后的流量发送给原始的目的服务器。A、1-3-2-4-6-5-8-7B、1-3-4-2-5-6-7-8C、1-3-4-2-6-5-8-7Dx1-3-2-4-6-5-7-8答案:C68 .下图为防火墙与沙箱系统联动检测文件的示意图。在防火墙上启用了Web信誉功能,并且将网站A设置为可信网站,网站B设置为可疑网站。则以下哪个说法是正确的?A、用户从网站A和网站B获取到的文件都将送往检测节点进行检测。B、当用户访问网站B时,虽然防火墙会提取出文件送往检测节点,但在检测过程中用户仍然可以正常访问网站BC、检测节点检测到可疑文件后,不仅会将结果告知图中的防火墙,还可以告知其它与之相连的网络设。D、假设网站A为一个未知网站,则管理员无法对该网站的流量文件进行检测。答案:C69 .华为USG6000产品的主要攻击防范技术包括:源探测、指纹学习和关联防御。A、TrueB、FaIse答案:B70 .当用户部署了防火墙反病毒策略之后,就无需再部署防病毒软件了A、 TrueBvFaIse答案:B71 .病毒能够被坏计算机系统,篡改、损坏业务数据:间谍软件搜集、使用、并散播企业员工的敏感信息,这些恶意软件严重干扰企业的正常业务。桌面型反病毒软件可以从全局上解决病毒和间谍软件的问题AxTrueBvFaIse答案:B72 .在华为云数据中心SDN网络解决方案中,USG6000V无法防护同一个VPC内网一个网段之间的东西向互访流量AxTrueB、FaIse答案:B73 .Web应用基于客户端/服务器架构实现AxTrueB、FaIse74 .以下哪种行为属于入侵检测系统的误报?A、无法检测新型的蠕虫病毒B、尝试登陆系统的过程被记录C、使用Ping进行网络检测,被告警为攻击D、基于Web的攻击未被系统检测到答案:C75 .开启邮件过滤功能无法查杀邮件病毒,需要开启反病毒功能A、TrueBxFaIse答案:A76 .华为NIR6000产品部署中流量复制只能采取端口镜像方式。A、TrueBxFaIse答案:B77 .管理员在防火墙上定义了两个需要识别的关键字,关键字X的权重值为2,关键字y的权重值为3;定义了内容过滤的告警值为5阻断阈值为Wo如果设备检测出用户浏览网页中在一次关键字X,两次关键字为Y;则关于权重值及用户访问网页的行为,以下那个说是正确的?Av权重值为8,可以访问网页。B、权重值为10,不能访问网页。C、权重为8,不能访问网页。D、权重值为10,可以访问网页。答案:A78 .当检测到邮件中存在病毒时,以下哪种不是检测的相应动作?A、告警B、阻断C、宣告D、删除附件答案:B79 .为获取用户的真实IP地址,WAF会解析HTTP的一个特定Header,该Header是以下哪一项?A、Connection-LocationB、 ConnectionCxViaDxX-Forwarder-For答案:D80 .以下关于基于流扫描反病毒网关的描述,正确的是哪一项Ax检测率比基于代理的扫描方式较高B、可以支持解压操作C、可以支持加壳操作D、性能高而且开销小答案:D81 .UDP是一种无连接的协议,大量变源变端口的UDPF100d攻击会导致依靠会话转发的网络设备性能降低甚至会话表耗尽,从而导致网络瘫痪。下列哪个选项不属于UDPFIood击的防范措施?A、UDP指纹学习B、关联防御C、限流D、首包丢弃答案:D82 .以下关于计算机病毒的描述,正确的是哪一项?A、计算机病毒有传染性,它能通过软磁盘和光盘不断扩散,但不会通过网络进行传播。B、病毒不能能够破坏计算机系统。C、所有计算机病毒必须寄生在文件中,不能独立存在。D、病毒是一种恶意代码,可感染或附着在应用程序或文件中。答案:D83 .相比较于HTTPGet报文,HTTPPost报文更多的是用户提交的数据,因此存在更少的安全隐患A、TrueB、FaIse答案:B84 .传统的防火墙对应用层的分析和处理能力较弱,无法正确分析掺杂在允许应用数据流中的恶意代码,很多攻击或者恶意的行为常常利用防火墙开放的应用数据流来造成破坏,导致应用层威胁可以穿透防火墙A、TrueBxFaIse答案:A85 .默认情况下内容过滤技术可以通过对HTTPS传输的文件进行过滤。A、TrueBxFaIse答案:A86 .以下关于AntiDDos系统的描述,错误的是哪一项?A、管理中心主要完成对攻击事件的处理、控制清洗中心的引流策略和清洗策略,并对各种攻击事件和攻击流量分类查看,产生报表。B、检测中心主要负责网络流量的检测分析。C、清洗中心的主要作用是对镜像或者分光过来的流量进行DDos攻击流量的检测和分析,将分析数据提供给管理中心进行判断。D、Anti-DDoS防御系统采用B/S架构,部署简单方便,不需安装客户端软件即可完成业务的管理和监控,适合客户多地域分散部署多台检测和清洗设备,而通过一台设备集中管理。答案:C87 .AntiDDoS七层防御是可以从基于接口的防御、基于全局的防御和基于防护对象的防御维度来工作的。A、TrueB、FaIse答案:A88 .以下哪一项的HiSeCInSight组件是专门负责采集流量信息的?Av沙箱BxNGFWC、流探针D、日志采集器答案:C89 .以下关于DDos检测技术的描述中,错误的是哪一项A、逐包检测对设备的性能压力远大于逐流检测B、基于Netflow的流量检测技术仅仅能够用于大流量攻击的检测C、在网络带宽较大的情况下推荐使用逐流检测D、基于Netflow的流量检测技术可以检测出应用层攻击和异常报文答案:D90 .以下关于安全设计方案的描述,错误的一项?Ax通过安全域的划分,将信息资源划分为计算环境,区域边界,通信网络个方面进行安全防护设计,体现层层描述,逐级深入的安全防护理念。B、参考等级保护进行安全防护体系建设,根据国家网络安全等级保护基本要求进行安全防护措施设计和对照检查。C、在金融网络中,网络管理系统和业务可以划分到同一个安全区域,实现相同的安全保护。D、坚持管理与技术并重,从人员,管理,安全技术手段等多方面着手,建立综合防范机制,实现整体安全。答案:C91 .以下关于HTTP行为的描述,错误的是哪一项?A、当上传或下载的文件大小、POST操作的内容大小达到阻断阈值时,系统将阻断上传或下载的文件、POST操作。B、当允许文件上传操作时,可以配置告警阈值和阻断阙值,对上传的文件大小进行控制。C、当上传或下载的文件大小、POSI操作的内容大小达到告警阈值时,系统会产生日志信息,提示设备管理员并阻断行为。D、HnPPoST一般用于通过网页向服务器发送信息,例如论坛发帖、表单提交、用户名/密码登录。答案:C92 .华为USG6000产品的IPS功能支持阻断与告警两种响应方式。AxTrueB、FaIse答案:A93 .以下哪一种攻击属于畸形报文攻击?A、超大ICMP报文攻击B、IP地址扫描攻击C、ICMP重定向报文攻击D、TCP报文标志位攻击答案:D94 .以下关于邮件过滤使用限制的描述,错误的是哪一项?A、FW作为旁路检测设备时,支持邮件过滤特性。B、IP地址检查可以防止垃圾邮件在内网泛滥。C、在双机热备的负载分担场景下,需要保证报文来回路径一致,否则FW无法进行邮件过滤检测。Dx邮件过滤功能不受License控制。答案:D95 .AntLDDoS防御系统包括:管理中心、检测中心和清洗中心。A、TrueBxFaIse答案:A96 .对于DNSRequestFIood攻击的描述,下列哪个选项的说法是正确的?A、针对缓存服务器的DNSRequestAFIood可以可采用重定向方式验证源的合法性。B、对于授权服务器的DNSReqUeStFloOd攻击,可以通过触发客户端以TCP报文发送DNS请求,用以验证源IP的合法性。C、在源认证过程中防火墙会触发客户端以TCP报文发送DNS请求,用以验证源IP的合法性,但在一定程度上会消耗DNS缓存服务器的TCP连接资源。D、重定向不仅可以针对访问受攻击域名的源IP地址实施,还可以针对访问受攻击域名的目的IP地址实施。答案:C97 .当数据文件命中防火墙反病毒模块的白名单后,防火墙将不再对该文件做病毒检测。A、TrueBxFaIse答案:A98 .当怀疑企业的网络受到黑客攻击时,你进行了技术上的排查。以下哪个选项不属于攻击前期发生的行为?A、种植恶意软件B、漏洞攻击CxWeb应用攻击Dv暴力破解答案:D99 .在信息安全建设中,入侵检测系统扮演着监视器的角色,通过监控信息系统关键节点的流量,对其进行深入分析,发掘正在发生的安全事件。以下哪些是它的特点?A、IDS可与防火墙、交换机进行联动,成为防火墙的得力“”助手”,更好、更精确地控制域间的访问。B、无法正确分析掺杂在允许应用数据流中的恶意代码.C、无法检测来自内部人员地恶意操作或误操作。D、无法做深度检测答案:A100 .关于安全策略配置命令,以下哪项是正确的?A、禁止从trust区域访问untrust区域且目的地址为10.1.10.10主机的ICMP报文Bv禁止从trust区域访问untrust区域且目的地址为10.1.0.0/16网段的所有主机ICMP报文C、禁止从trust区域访问untrust区域且源地址为10.1.0.0/16网段来的所有主机ICMP报文Dx禁止从trust区域访问untrust区域且源地址为10.2.10.10主机来的所有主机ICMP报文答案:C101 .关于文件类型识别结果的3种异常情况,以下哪个选项描述是错误的?Ax文件扩展名不匹配是指文件类型与文件扩展名不一致。B、文件类型无法识别是指无法识别出文件类型,且没有文件扩展名C、文件损坏是指由于文件被破坏而无法进行文件类型识别。D、文件类型无法识别是指无法识别出文件类型,也无法识别出文件扩展名。答案:D102 .URL过滤技术可以根据不同的时间对象和地址对象,对用户进行URL访问控制,达到精确管理用户上网行为的目的。AxTrueB、FaIse答案:A103 .内容安全核心技术在于异常检测,防御理念在于持续监控和分析。A、TrueB、FaIse答案:A104 .网络攻击主要分为单包攻击和流量型攻击两大类,单包攻击包括扫描窥探攻击、畸形报文攻击和特殊报文攻击。A、TrueBxFaIse答案:A105 .跨站脚本(XSS)是近年来最为流行的网络攻击方式之一,以下关于跨站脚本的描述,错误的是哪一项?A、跨站脚本实际上是一种恶意代码执行的方式。B、XSS蠕虫可以实施DDoS攻击。C、跨站脚本无法窃取私人信息,但是可以攻击网站。D、跨站代码一般存在干链接中,请求这样的链接时,跨站代码经过服务端反射回来,这类跨站的代码一般不存储到服务端。答案:C106 .Anti-DDoS防御系统由检测中心和清洗中心两部分组件组成。A、TrueBxFaIse答案:B107 .将IPS设备串行部署在网络中时,IPS连接上下行设备的接口下应配置以下哪一项命令Avdetect-modespanB、detect-modebridgeCxdetect-modetapD、etect-modeinIine答案:D108 .IPS的处理流程有以下几个步骤:1)重组应用数据2)匹配签名3)报文处理4)协议识别以下对该处理流程的排序,哪项是正确的?A、 4-1-2-3B、 1-4-2-3C、 1-3-2-4Dv2-4-1-3答案:B109 .关于USG6000产品中的文件过滤技术,以下哪个选顶描述是错误的?Ax它能够识别出承载文件的应用、文件传输方向、文件类型和文件扩展名B、即使文件类型被修改,它也能够识别出文件真正的类型。C、它能够识别通过自身传输的文件的类型,并且可以对特定类型的文件进行阻断、告警和宣告。D、它支持对压缩文件解压后的内容进行过滤。答案:C110 .以下哪个选项不是个人安全意识淡薄带来的网络安全威胁?A、泄露个人信息Bx威胁内部网络C、泄漏企业信息D、增加企业网络运维成本答案:D111 .APT攻击之所以变得难以防御,其中一部分原因是其利用了零日漏洞进行攻击。这种零日漏洞通常需要花很多时间去研究和分析并制作出对应的防御方法。A、TrueBxFaIse答案:A112 .以下哪种类型的攻击是通过发送大量有缺陷的报文,从而造成主机或服务器在处理这类报文时系统崩溃?A、畸形报文攻击B、扫描类攻击C、特殊控制报文攻击D、非法访问攻击答案:A113 .IPS是一种智能化的入侵检则和防御产品,它不但能检测入侵的发生,而且能通过一定的响应方式,实时地中止入侵行为的发生和发展,实时地保护信息系统不受实质性的攻击。关于IPS的描述,下列那项说法是错误的?AxIPS是在发现入侵行为时能实时阻断的入侵检测系统。B、IPS使得IDS和防火墙走向统一。C、IPS在网络中必须采用旁路部署方式。D、常见的IPS部署模式为直路部署。答案:C114 .为保护数据传输安全,越来越多的网站或企业选择通过SSL对流量进行加密传输。以下关于使用华为NIP6000产品对SSL流量进行威胁检测的描述,正确的是哪一项?A、NIP可以直接对SSL加密进行破解并检测。Bx经过了“解密”、“威胁检测”、“加密”这样的过程。C、威胁检测后的流量不加密直接发送给服务器。D、NIP6000不支持SSL流量威胁检测。答案:B115 .内容过滤是一种通过华为US6000产品对文件或应用的内容进行过滤的安全机制。通过深度识别流量中包含的内容,设备可以对包含特定关键字的流量进行阻断或告警。AxTrueB、FaIse答案:A116 .对于AntiDDOS系统的描述,下列哪个选项是正确的?A、检测中心主要是根据安全管理中心的控制策略进行攻击流量牵引并清洗,把清洗后的正常流量注回到客户网络,发送到真正的目的地。B、管理中心主要完成对攻击事件的处理、控制清洗中心的引流策略和清洗策略,并对各种攻击事件和攻击流量分类查看,产生报表。C、清洗中心的主要作用是对镜像或者分光过来的流量进行DDos攻击流量的检测和分析,将分析数据提供给管理中心进行判断。D、防火墙只能做检测设备。答案:B117 .单包攻击分为扫描窥探攻击、畸形报文攻击和特殊报文攻击,其中Pingofdeath属于特殊报文攻击。AxTrueB、FaIse答案:B118 .入侵防御是一种安全机制,以下关于IPS和传统IDS对比的描述,错误的是那一项?A、IDS是一种侧重于风险管理的安全功能B、IDS设备只能被动检测保护目标遭到的攻击,而IPS是一种主动积极的入侵防范阻止系统C、IPS是一种侧重于风险控制的安全功能D、传统IDS和入侵防御设备一样能够有效防御应用层攻击,但是误报

    注意事项

    本文(2024年HCIP-安全(H12-722)认证考试题库及答案.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开