H3CSESecurityGB0561.docx
- 文档编号:14567947
- 上传时间:2023-06-24
- 格式:DOCX
- 页数:16
- 大小:21.61KB
H3CSESecurityGB0561.docx
《H3CSESecurityGB0561.docx》由会员分享,可在线阅读,更多相关《H3CSESecurityGB0561.docx(16页珍藏版)》请在冰点文库上搜索。
H3CSESecurityGB0561
H3CSE-Security(GB0-561)
[多项选择题]
1、下列网络应用程序中,可能会造成带宽被大量占用的应用包括()。
A.迅雷
B.PPlive
C.BitTorrent
D.MSN
参考答案:
A,B,C
[单项选择题]
2、2007年熊猫烧香病毒肆虐中国互联网,这种病毒主要通过下载的档案传染,能够终止大量的反病毒软件和防火墙进程软件,对计算程序,系统造成严重的破坏。
请问熊猫烧香病毒属于哪种类型的病毒?
()
A.引导型病毒
B.宏病毒
C.后门程序
D.蠕虫病毒
参考答案:
D
[判断题]
3、蠕虫.特洛伊木马和病毒其实是一回事。
参考答案:
错
[多项选择题]
4、TCP/IP协议定义了一个对等的开放性网络,针对该网络可能的攻击和破坏包括()。
A.对物理传输线路的破坏
B.对网络层.应用层协议的破坏
C.对软件的破坏
D.对硬件的破坏
参考答案:
A,B,C,D
[单项选择题]
5、上世纪90年代,网络安全面临的威胁主要来自于网络入侵、恶意代码破坏、信息对抗等,解决这类威胁的主要保护措施包括防入侵检测、入侵防御等。
这个阶段的重要标志是()。
A.Diffie和Hellan首次提出公钥密码体制以及著名的DH算法
B.美国国家标准局公布对称加密标准DES加密算法
C.安全评估准则CC(ISO15408GB/T18336)
D.美国国防部公布可信计算机系列评估准则
参考答案:
C
[多项选择题]
6、由于新的漏洞、新的攻击工具、攻击方式的不断出现,IPS只有不断的更新特征库才能对网络、系统和业务的有效防御,下面关于IPS的特征库的说法正确的有()。
A.H3CIPS特征库升级有手动升级和自动升级两种
B.H3CIPS只支持手动升级特征库
C.H3CIPS升级特征库后需要重启设备才能使之生效
D.用户可以从H3C网站上自助进行License激活申请
参考答案:
A,D
[判断题]
7、SecPathIPS设备的管理口仅支持同网段管理PC访问,当管理PC的地址与设备管理地址不在同一网段时,无法对设备进行web管理。
参考答案:
错
[单项选择题]
8、关于IPS产品的升级,下列说法正确的是()。
A.升级H3CIPS的AV病毒库时,不需要重启设备就能生效
B.升级H3CIPS的IPS漏洞库时,需要重启设备才能生效
C.升级H3CIPS的系统版本时,不需要重启设备就能生效
D.H3CIPS的AC库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效
参考答案:
A
[多项选择题]
9、防火墙能够防御的攻击包括()。
A.畸形报文攻击
B.DOS/DDOS攻击
C.扫描窥探攻击
D.病毒木马
参考答案:
A,B,C
[多项选择题]
10、下列关于攻击防范策略配置说法正确的是()。
A.单包攻击防御在攻击发起域上选择相应的选项
B.Flood攻击防御选择被保护的按区域上进行配置
C.如果不选择“发现攻击丢包”,那么防火墙只监控攻击行为,不对攻击报文丢弃
D.当发生Flood攻击时,那么所有攻击报文都会被丢弃
参考答案:
A,B,C
[判断题]
11、H3CUTM从高优先级域到低优先级域是允许访问的,但是反之不行。
参考答案:
对
[判断题]
12、基本NAT方式是指直接使用接口的公网IP地址作为转换后的源地址进行地址转换。
参考答案:
错
[单项选择题]
13、下列哪一种防火墙运行时速度最慢,并运行在OSI模型的最高层?
()
A.包过滤防火墙
B.SMB防火墙
C.应用代理防火墙
D.状态防火墙
参考答案:
C
[单项选择题]
14、网络安全在多网合一适当的脆弱性体现在()。
A.管理的脆弱性
B.网络的脆弱性
C.软件的脆弱性
D.应用的脆弱性
参考答案:
A
[单项选择题]
15、下列哪种攻击防范在防火墙透明模式下不生效?
()
A.smurf
B.tracert
C.ip-spoofing
D.land
参考答案:
B
[多项选择题]
16、常见的内网用户行为监管应包括()。
A.内网Web应用的审计
B.内网网络共享应用的审计
C.内网QQ/MSN应用的审计
D.内网FTP应用的审计
参考答案:
A,C,D
[单项选择题]
17、下列哪个病毒是基于IIS的Web服务器漏洞传播的()
A.“红色代码”病毒
B.CIH病毒
C.Happy99病毒
D.冲击波病毒
参考答案:
A
[多项选择题]
18、信息对抗的研究方向包括()。
A.信息隐藏算法与匿名技术
B.黑客攻击防范
C.入侵检测
D.系统安全性分析与评估
参考答案:
B,C,D
[多项选择题]
19、NAT的实现方式包括()。
A.EasyIP方式
B.基本NAT方式
C.NAPT方式
D.NATServer方式
参考答案:
A,B,C,D
[判断题]
20、smurf攻击原理如下:
攻击者发送ICMP应答请求,并将请求报文的目标地址设置为受害网络的广播地址,该网络的所有主机都会对此ICMP应答请求作出答复,从而导致网络阻塞。
攻击者也可以将上述ICMP应答请求报文的源地址改为受害主机的地址,最终导致受害主机崩溃。
参考答案:
对
[多项选择题]
21、木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操作受害者的机器,它的传播也比较隐秘,一般包括()。
A.通过下载器下载
B.伪装成工具程序,诱骗运行,一旦运行,则木马就植入机器
C.利用漏洞侵入后,安装木马
D.捆绑在知名工具程序中
参考答案:
A,B,C,D
更多内容请访问《睦霖题库》微信公众号
[多项选择题]
22、针对SecPathT系列IPS设备的基本概念,下列说法正确的是()。
A.设备出厂已经配置了缺省的安全*区域
B.安全*区域是一个物理网络上的概念,包括物理接口
C.段可以看做是连续两个安全*区域的一个透明网桥
D.策略应用在特定的段上
参考答案:
A,B,C,D
[多项选择题]
23、IPS设备提供了日志查询的功能,关于日志查询功能,下列说法正确的有()。
A.日志可以导出到本地
B.动作类型有两种:
阻塞和告警
C.日志查询时,可以根据攻击的级别来进行过滤
D.日志查询时,可以根据时间来进行过滤
参考答案:
A,B,C,D
[多项选择题]
24、计算机病毒的危害包括()。
A.损坏计算机用户财产和隐私
B.破坏计算机数据信息
C.消耗系统资源
D.降低计算机运行速度
E.破坏计算机硬件
参考答案:
A,B,C,D,E
[多项选择题]
25、下列关于H3CSecPathACG流控产品带宽管理技术描述中,正确的是()。
A.安全*区域:
多个物理接口的集合,是一个虚拟的概念,通常划分为“内部域”和“外部域”;
B.接口:
通常是指一个物理接口,与路由器或者交换机的网络接口相似;
C.通道带宽:
通常将一个接口或者段的出方向带宽划分为多个通道,每个通道可以分配不同的平均带宽或者峰值带宽;
D.段:
一个“段”可以理解为一个物理链路或者多条物理链路,是一个虚拟抽象的概念。
参考答案:
A,B,C,D
[多项选择题]
26、下列关于PFC叙述,正确的是()。
A.PFC是无源设备“PowerFreeConnector”的缩写
B.PFC可作为SecPathT系列IPS的掉电保护设备
C.PFC的作用是增强SecPathT系列IPS的冗余性,当IPS出现断电时,不至于出现网络完全中断的情况
D.PFC上有一个数据切换开关按钮,当IPS掉电后,管理员手动打开这个按钮后,PFC就开始正常工作
E.SecPathT1000系列IPS固定接口内置PFC功能
参考答案:
A,B,C,E
[多项选择题]
27、网络安全的研究内容包括()。
A.软件安全
B.内容安全
C.互联网与电信安全
D.工业网络安全
参考答案:
A,B,C,D
[多项选择题]
28、基于连接的带宽管理技术是当前应用较为广泛的带宽管理技术中的一种,管理员能够对流量进行连接限制,包括()。
A.重连接速率限制,即控制制定流量的每秒新建连接速率不超过制定的值,一旦超出该值,则直接采取丢弃的方式进行处理,如果是TCP连接,阻断时会向IP报文的源/目的地址双向发送TCPReset报文
B.并发连接数限制。
即对于超出最大并发会话数的新建会话,直接采用丢弃的方式进行处理,如果是TCP连接,阻断时间会向IP报文的源/目的地址双向发送TCPReset报文
C.每连接的带宽限速,即对于每一个连接的流量分配上下行方向的平均带宽
参考答案:
A,B,C
[单项选择题]
29、引导型病毒可以通过哪些途径传染?
()
A.文件
B.浏览器
C.软盘
D.电子邮件
参考答案:
C
[多项选择题]
30、H3CSecPathU200-S防火墙中,配置IP地址资源的方式有哪些?
()
A.主机地址
B.范围地址
C.子网地址
D.网站域名
参考答案:
A,B,C
[多项选择题]
31、H3CSecPath防火墙的会话包含以下哪些信息?
()
A.会话发起方和响应放IP地址及端口
B.会话创建时间
C.会话的老化时间
D.会话当前所处的状态
参考答案:
A,C,D
[多项选择题]
32、根据防火墙的技术的演进特性,可以分为()。
A.电信级防火墙
B.应用代理防火墙
C.状态防火墙
D.包过滤防火墙
参考答案:
B,C,D
[判断题]
33、使用防火墙web过滤功能,可以阻止或者允许内部用户访问某些特定网页。
参考答案:
对
[单项选择题]
34、下面哪一个协议工作在TCP/IP协议栈中的传输层以下?
()
A.SSL(SSL协议位于TCP/IP协议与各种应用层协议之间)
B.SKIP
C.S-HTTP应用层,S-HTTP是Web上使用的超文本传输协议(HTTP)的安全增强版本
D.SSH应用层
参考答案:
B
[判断题]
35、防火墙的策略一般是应用在安全域之间的,而IPS/AV策略一般是应用在某个段上。
参考答案:
对
[判断题]
36、SecPathT系列IPS设备Web管理系统缺省使用http协议进行访问,默认的用户名和密码都是admin。
参考答案:
对
[多项选择题]
37、IPS的web检测,能够检测哪些项目?
()
A.网站地址
B.url参数
C.java
D.active
参考答案:
A,B,C,D
[单项选择题]
38、数据中心安全解决方案中,以下哪个属于“应用优化”范畴?
()
A.虚拟补丁
B.IPS/IDS
C.内容压缩
D.防网页篡改
参考答案:
C
[判断题]
39、虚拟防火墙是指一台物理防火墙可以虚拟成多台防火墙,每个虚拟防火墙都具备私有的区域.域间.ACL规则组和NAT地址池()
参考答案:
对
[多项选择题]
40、F5000的高可靠设计保护业务不中断,这些技术包括()
A.支持在非对称路径转发
B.支持双机状态热备:
保证设备切换连接丌中断
C.支持双机热备:
支持主/主,主/备模式
D.支持VRRP
参考答案:
A,B,C,D
[判断题]
41、数据中心安全解决方案设计要点之一就是首先要对数据中心按照业务功能进行分区。
安全就部署在区域的边界上()
参考答案:
错
[多项选择题]
42、下面关于H3C数据中心安全解决方案优势描述正确的是()
A.H3CFW产品的ACL加速功能和负载均衡产品的应用优化功能,能大大提升数据中心的效率
B.H3C的一系列超万兆安全设备,如FW.IPS.负载均衡,流量清洗等,可以完全满足数据中心对性能的苛刻要求
C.H3C安全设备有盒式设备也有揑卡设备,可以旁路部署也可在线部署,可以灵活的满足数据中心各种组网需求
D.H3C的安全虚拟化技术能够适应未来数据中心端到端虚拟化的要求
参考答案:
A,B,C,D
[单项选择题]
43、“4-7层安全历史事件分析”体现了IPSManager的()特性?
A.可看
B.可控
C.可管
D.可审
参考答案:
D
[判断题]
44、H3C异常流量清洗设备采用插卡式架构,可以通过扩展业务板方式进行扩容()
参考答案:
对
[多项选择题]
45、SecCenter的实时监控功能包括以下哪些方面()
A.实时监控带宽利用率
B.实时监控每台设备流量
C.实时按应用查看流量
D.实时按协议统计网络流量
参考答案:
A,B,C,D
[多项选择题]
46、f层,而每层都会面临不同的安全问题,下面有关各层面临的安全问题和对应的安全技术的描述,正确的是()
A.网络层的主要安全问题是访问控制问题,协议异常,网络层DDOS问题,对应的安全技术是防火墙技术,安全域技术
B.链路层的主要安全问题是ARP欺骗,广播风暴等问题,对应的安全技术是MAC地址绑定,VLAN隔离,安全组网技术
C.应用层的主要安全问题是漏洞利用,扫描探测,协议异常,蠕虫,病毒,木马,钓鱼,SQL注入,P2P,应用层DDOS,对应的安全技术主要是入侵防御技术.
D.物理层的主要安全问题是设备或传输线路物理损坏,对应的安全技术是防灾,防震等技术
参考答案:
A,B,C,D
[多项选择题]
47、IPS在广域网的价值有哪些?
()
A.防范一些安全管理松散的分支机构可能存在误用的或恶意的用户通过广域网发起漏洞扫描探测和攻击
B.广域网全网应用层安全威胁监控
C.防范一些低安全级别和安全状况差的分支上的病毒,木马等通过广域网向其他分支或总部扩散而给全网造成安全威胁
D.蠕虫造成的垃圾流量防护,保护广域网有限的带宽
E.广域网链路负载均衡
参考答案:
A,B,C,D
[单项选择题]
48、F5000-A5是H3CSecPath防火墙旗舰产品,采用了多核+分布式架构,其中采用了什么作为防火墙业务的协处理器()
A.NP
B.多核处理器
C.FPGA
D.ASIC
参考答案:
D
[多项选择题]
49、H3C负载均衡交换机除了基本的负载均衡功能外,还具备下列哪些有用的扩展功能?
()
A.支持防病毒功能
B.支持VLAN,链路聚合以及各种静态,动态路由功能
C.支持IRF2虚拟化功能,可以方便的实现多台设备的堆叠
D.支持DDOS攻击防护等完善的安全功能
参考答案:
B,C,D
[单项选择题]
50、什么是计算机蠕虫()
A.是指对于企业网络来说,非业务数据流(如P2P文件传输与即时通讯,垃圾邮件,病毒和网络攻击)消耗了大量带宽
B.驻留在计算机的系统中,收集有关用户操作习惯的信息,并将这些信息通过互联网悄无声息地发送给软件的发布者
C.一种寄生在计算机上的病毒
D.计算机蠕虫是指通过计算机网络传播的病毒,泛滥时可以导致网络阻塞甚至瘫痪
参考答案:
D
[单项选择题]
51、H3CIPS在金融行业有着广泛应用,典型的如:
工总行已经连续三期采购了多台T1000-A设备,中国银行网银也采用了我*司的T1000-A设备,H3CIPS还应用于近30家证券,基金机构,有关金融行业的H3CIPS应用说法正确的是()
A.IPS在金融行业的广泛应用与国际金融海啸有关
B.金融行业对业务安全和业务连续性的要求异常苛刻,H3CIPS在全国性大型银行网银数据中心的成功应用说明H3CIPS可应用于任何高端,严酷的网络环境中
C.因为金融行业钱多,所以采购H3CIPS
参考答案:
B
[单项选择题]
52、防火墙可以保护一个“信任”网络免受“非信任”网络的攻击,一般部署在网络的边界,其中边界不仅仅是指物理网络的边界,也指安全域的边界,以下哪些不是防火墙最佳部署位置()
A.做办公区接入设备
B.互联网出口
C.数据中心前端
参考答案:
A
[判断题]
53、H3CIPS产品特征库升级支持自动和手工两种方式()
参考答案:
对
[判断题]
54、F100-E固定4个GE接口,一个扩展槽,支持SSLVPN模块()
参考答案:
错
[判断题]
55、负载均衡核心技术主要是调度算法也健康性检查算法()
参考答案:
对
[单项选择题]
56、以下哪个不属于U200系列防火墙支持的行为审计功能()
A.Http审计
B.P2P审计
C.QQ审计
D.Email审计
E.FTP审计
参考答案:
E
[单项选择题]
57、以下哪个属于F5特有的健康性检查算法()
A.可扩展应用验证EAV
B.Ping
C.TCPPort
D.Http
参考答案:
A
[单项选择题]
58、有关高端防火墙硬件设计描述,正确的是()
A.ASIC和FPGA在安全硬件设计上都存在着功能扩展难的问题
B.NP:
功能可扩展,可作为高速会话引擎
C.多核CPU具备灵活扩展的功能和高速性能处理两大优势
D.传统X86的CPU功能灵活,但处理性能上存在瓶颈
参考答案:
C
[单项选择题]
59、H3CIPS在过去几年取得了多项资质和奖项,下面哪个资质或奖项是H3CIPS所不具备的()
A.09年赛迪顾问统计H3CIPS以22%的市场份额在国内市场占有率上排名第一,领先第二名8个百分点
B.国际权威安全组织CVE的兼容性认证
C.微软的MAPP认证
D.国家保密局涉密资质
参考答案:
D
[多项选择题]
60、IPS向上可以迎合各行业的安全法规(如等保)对防攻击的要求,向下可以借势不断产生的各种安全热点事件(如政府等网站被篡改),IPS存在很多市场机会,下面有关IPS的应用,描述正确的是()
A.网络的三大场景中,其中数据中心、广域网场景中需要部署IPS,而园区网场景中不需要部署IPS
B.H3CIPS在湖南电力的规模应用说明了IPS项目可以做得很大,同时也说明了客户原有网络中仅有防火墙的防护是不够的,“FW+IPS”的组合部署才能实现完整的安全防护
C.高端型号T5000-S3已成功应用于国家科技文献图书中心.北京延庆教育城域网、大连金保、山西电子政务、大庆油田、中央电大等项目,T5000-S3的主要应用场景为数据中心和大型园区网出口;同时,通过引导T5000-S3,可以屏蔽网神.联想网御等无高端IPS设备的厂商
D.H3CIPS在工商银行总行南.北两大数据中心的成功应用说明了IPS可以应用于任何高端的场合,同时也说明客户原有网络中部署的IDS不行,IPS代替IDS的趋势明显
E.IPS的透明特性保证了IPS的部署非常方便,在任何需要重点保护的网络路径上都可以即插即用
参考答案:
B,C,D,E
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- H3CSESecurityGB0561