2020华为云认证HCIA-Security认证题库500+

1
关于windows日志事件类型的描述,一下哪些选项是正确的?(多选)
A. 警告事件是指应用程序、驱动程序或服务的成功操作的事件。
B. 错误事件通常指功能和 数据的丢失。例如一个服务不能作为系统引导被加载,则会产生一个错误事件。
C. 当磁盘空间不足时,会被记录为一次“信息事件”
D. 失败审核事件是指失败的审核安全登录尝试,例如用户视图访问网络驱动器时失败,则会被记录为失败
审核事件。
[答案]BCD

2
加密技术可以分为以下哪几种类型?(多选)
A. 对称加密
B. 分对称加密
C. 指纹加密
D. 数据加密
[答案]AB

3
以下哪些属于HRP(Huawei Redundancy Protocol)协议可以备份的状态信息?(多选)
A. 会话表
B. ServerMap表项
C. 动态黑名单
D. 路由表
[答案]ABC

4
下列哪一项是P2DR模型中的核心部分?
A. Policy策略
B. Protection防护
C. Detection检测
D. Response响应
[答案]A

5
证据鉴定需要解决证据的完整性验证和确定其是否符合可采用标准,关于证概鉴定的标准,以下哪项描述是
正确的?
A. 关联性标准是指电了证据如果在一定程度上能够对案件事实产生实质性影响,法庭应当裁定其具有关联
性。
B. 客观性标准是指电子证据的获取、存储、提交等环节约应合法,对国家利益、社会公益和个人隐私等基
本权利不构成严里侵犯。
C. 合法性标准是保证电子证据从最初的获取收集,到作为诉讼证据提交使用的过程中,其内容没有任何 变
化。
D. 公平性标准是指由法定主体以合法手段取得的证据材料,才具有证据能力。
[答案]A

6
数据分析技术是在已经获取的数据流或者信息流中寻找、匹配关键词或关键短语,分析时间的关联性。下列
哪项不属于证据分析技术?
A. 密码破译,数据解密技术
B. 文件数字摘要分析技术
C. 发掘不同证据间的联系的技术
D. 垃圾邮件追踪技术
[答案]D

7
关于AH和ESP安全协议,以下哪些选项的说法是正确的?(多选)
A. AH可以提供加密和验证功能
B. ESP可以提供加密和验证功能
C. AH的协议号是51
D. ESP的协议号是51
[答案]BC

8
DDoS攻击属于下列哪种攻击类型?
A. 窥探扫描攻击
B. 畸形报文攻击
C. 特殊报文攻击
D. 流量型攻击
[答案]D

9
关于SSL VPN技术,以下哪个选项说法是错误的?
A. SSL VPN技术可以完美适用于NAT穿越场景
B. SSL VPN技术的加密只对应用层生效
C. SSL VPN需要拨号客户端
D. SSL VPN技术扩展了企业的网络范围
[答案]C

10
以下哪些选项可以再windows防火墙的高级设置中进行操作?(多选)
A. 还原默认值
B. 更改通知规则
C. 设置连接安全规则
D. 设置出入站规则
[答案]ABCD

11
在USG系列防火墙上配置NAT Server时,会产生server-map表,以下哪项不属于该表现中的内容?
A. 目的IP
B. 目的端口号
C. 协议号
D. 源IP
[答案]D

12
以下哪个攻击不属于特殊报文攻击?
A. ICMP重定向报文攻击
B. ICMP不可达报文攻击
C. IP地址扫描攻击
D. 超大ICMP报文攻击
[答案]C

13
以下哪种攻击不属于畸形报文攻击?
A. Teardrop攻击
B. Smurf攻击
C. TCP分片攻击
D. ICMP不可达报文攻击
[答案]D

14
“凯撒密码”主要是通过使用特定规格的棍子来对数据进行加密的。
A. 对
B. 错
[答案]B

15
以下哪些属于远端认证方式?(多选)
A. RADIUS
B. Local
C. HWTACACS
D. LLDP
[答案]AC

16
当防火墙硬盘在位的时候,下列哪项对于防火墙日志的描述是正确的?
A. 管理员可以公告内容日志查看网络威胁的检测和防御记录
B. 管理员可以通过威胁日志了解用户的安全风险行为以及被告警或阻断的原因
C. 管理员通过用户活动日志获知用户的行为、摸索的关键字以及审计策略配置的生效情况等信息
D. 管理员可以通过策略命中日志获知流量命中的安全策略,在发生问题时用于故障定位
[答案]D

17
在Client-Initiated VPN配置中,一般建议把地址池和总部网络地址规划为不同网段,否则需要在网关设备上
开启代理转发功能。
A. 对
B. 错
[答案]A

18
以下哪项是数字信封采用的加密技术?
A. 对称加密算法
B. 非对称加密算法
C. 散列算法
D. 流加密算法
[答案]B

19
防火墙除了支持内置Portal认证外,还支持自定义Portal认证,当采用自定义Portal认证时,不需要单独部署
外部Portal服务器。
A. 对
B. 错
[答案]B

20
NAPT技术可以实现一个公网IP地址给多个私网主机使用。
A. 对
B. 错
[答案]A

21
IPSec VPN技术采用ESP安全协议封装时不支持NAT穿越,因为ESP对报文头部进行了加密
A. 对
B. 错
[答案]B

22
关于SSL VPN的描述,以下哪项是正确的?
A. 可以在无客户端的情况下使用
B. 可以对IP层进行加密
C. 存在NAT穿越问题
D. 无需身份验证
[答案]A

23
某些应用如Oracle数据库应用,因长时间无数据流传输,使防火墙会话连接中断,从而导致业务中断,以下
哪项是最优解决方案?
A. 配置某业务长连接
B. 开启ASPF功能
C. 优化安全策略
D. 开启分片缓存
[答案]A

24
“对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统”,是为了实现信息安全中的哪个特
性?
A. 保密性
B. 可控性
C. 不可否认性
D. 完整性
[答案]B

25
配置安全策略时,一条安全策略可以引用地址集或配置多个目的IP地址。
A. 对
B. 错
[答案]A

26
以下哪个选项不属于五元组范围?
A. 源IP
B. 源MAC
C. 目的IP
D. 目的端口
[答案]B

27
关于Client-Initialized的L2TP VPN,下列哪项说法是错误的?
A. 远程用户接入internet后,可通过客户端软件直接向远端的LNS发起L2TP隧道连接请求
B. LNS设备接收到用户L2TP连接请求,可以根据用户名、密码对用户进行验证
C. LNS为远端用户分配私有IP地址
D. 远端用户不需要安装VPN客户软件
[答案]D

28
关于漏洞扫描的描述,以下哪项是错误的?
A. 漏洞扫描是一种基于网络远程监测目标网络或主机安全性能脆弱性的技术,可以被用来进行模拟攻击实
验和安全审计。
B. 漏洞扫描用来探测目标主机系统是否存在漏洞,一般是对目标主机进行特定漏洞的扫描
C. 漏洞扫描就是一种被动的防范措施,可以有效避免黑客攻击行为
D. 可以根据ping扫描和端口扫描的结果进行漏洞扫描
[答案]C

29
关于防火墙安全策略的说法,以下选项错误的是?
A. 如果该安全策略是permit,则被丢弃的报文不会累加“命中次数”
B. 配置安全策略名称时,不可以重复使用同一个名称
C. 调整安全策略的顺序,不需要保存配置文件,立即生效
D. 华为USG系列防火墙的安全策略条目都不能超过128条
[答案]A

30
TCSEC标准中包含下列哪些保护级别?(多选)
A. 验证保护级
B. 强制保护级
C. 自主保护级
D. 被动保护级
[答案]ABC

31
以下哪些选项属于PKI体系架构的组成部分?(多选)
A. 终端实体
B. 证书认证机构
C. 证书注册机构
D. 证书存储机构
[答案]ABCD

32
“善于观察”和 “保持怀疑”可以帮助我们在网络世界中更好的辨别安全威胁
A. 对
B. 错
[答案]A

33
在隧道封装方式下。IPSec配置时不需要有到达目的私网网段的路由,因为数据会经过重新封装使用新的IP
头部查找路由表。
A. 对
B. 错
[答案]B

34
关于windows防火墙的描述,下列哪些选项是正确的?(多选)
A. windows防火墙只能允许或禁止预置的程序或功能和安装在系统上的程序,不能够自己根据协议或端口
号自定义放行规则
B. windows防火墙不仅能允许或禁止预置的程序或功能和安装在系统上的程序,还支持自己根据协议或端
口号自定义放行规则
C. 如果在设置windows防火墙过程中,导致无法上网,可以使用还原默认值功能快速恢复防火墙至初始状

D. windows防火墙在关闭状态下也能够更改通知规则
[答案]BCD

35
下列有关调查取证描述正确的是哪项?
A. 调查过程中不一定需要证据
B. 通过窃听方式获取的证据也是有效的
C. 在所有调查取证的过程中,最好都有执法机构参与
D. 文档证据在计算机犯罪中是必需的
[答案]C

36
关于上网用户管理的说法,以下哪项是错误的?
A. 每个用户组可以包括多个用户和用户组
B. 每个用户组可以属于多个父用户组
C. 系统默认有一个default用户组,该用户组同时也是系统默认认证域
D. 每个用户至少属于一个用户组,也可以属于多个用户组
[答案]B

37
下列哪一项不属于P2DR模型中Detection环节使用到的方法?
A. 实时监控
B. 检测
C. 报警
D. 关闭服务
[答案]C

38
以下哪项不属于LINUX操作系统?
A. CentOS
B. RedHat
C. Ubuntu
D. MAC OS
[答案]D

39
在某些场景下,既要对源IP地址进行转换,又要对目的IP地址进行转换,该场景使用以下哪项技术?
A. 双向NAT
B. 源NAT
C. NAT-Server
D. NAT ALG
[答案]A

40
以下哪些协议能够保证数据传输的机密性?(多选)
A. Telnet
B. SSH
C. FTP
D. HTTPS
[答案]BD

41
在USG系列防火墙上,配置了web重定向功能后,无法弹出认证页面,以下哪项不属于故障原因?
A. 未配置认证策略或认证策略配置错误
B. 未开启web认证功能
C. 浏览器SSL版本与防火墙认证页面SSL版本不匹配
D. 认证页面服务的端口号设为8887
[答案]D

42
下列选项中对信息安全管理体系(ISMS)四个阶段的顺序描述正确的是哪项?
A. Plan->Check->Do->Action
B. Check->Plan->Do->Action
C. Plan->Do->Check->Action
D. Plan->Check->Action->Do
[答案]C

43
在信息安全体系建设管理周期中,下列哪一项的行为是“check”环节中需要实施的?
A. 安全管理体系设计
B. 安全管理体系实施
C. 风险评估
D. 安全管理体系运行监控
[答案]C

44
A. 此防火墙VGMP组状态为Active
B. 此防火墙G1/0/0和G1/0/1接口的VRRP组状态为standby
C. 此防火墙的HRP心跳线接口为G1/0/0和G1/0/1
D. 此防火墙一定是处于抢占状态
[答案]B

45
按外形对服务器进行分类,可以分为以下哪些类型?(多选)
A. 刀片服务器
B. 塔式服务器
C. 机架式服务器
D. X86服务器
[答案]ABC

46
常用的扫描攻击包括:端口扫描工具、漏洞扫描工具、应用扫描工具和数据库扫描工具等
A. 对
B. 错
[答案]A

47
按照保护对象对防火墙进行划分,windows防火墙属于——?
A. 软件防火墙
B. 硬件防火墙
C. 单机防火墙
D. 网络防火墙
[答案]C

48
以下哪些选项属于PKI实体向CA申请本地证书的方式?(多选)
A. 在线申请
B. 本地申请
C. 网络申请
D. 离线申请
[答案]AD

49
入侵防御系统(IPS,intrusion prevention system)是在发现入侵行为时能实时阻断的防御系统
A. 对
B. 错
[答案]A

50
以下哪项不属于对称加密算法?
A. DES
B. 3DES
C. AES
D. RSA
[答案]D

51
关于配置防火墙安全区域,以下哪些选项是正确的?(多选)
A. 防火墙缺省有四个安全区域,且该四个安全区域优先级不支持修改
B. 防火墙最多可以有12个安全区域
C. 防火墙可以创建两个相同优先级的安全区域
D. 当不同安全区域之间发生数据流动时,会触发设备的安全检查,并实施相应的安全策略
[答案]AD

52
数字证书根据使用场景不同可以分为本地证书、CA证书、根证书和自签名证书等。
A. 对
B. 错
[答案]A

53
关于根CA证书,以下哪个描述是错误的?
A. 颁发者是CA
B. 证书主体名是CA
C. 公钥信息是CA的公钥
D. 签名是CA公钥加密产生的
[答案]D

54
以下哪项配置能实现NAT ALG功能?
A. nat alg protocol
B. alg protocol
C. nat protocol
D. detect protocol
[答案]D

55
关于防火墙网关针对HTTP协议的防病毒响应方式,以下哪项说法是错误的?
A. 当网关设备阻断HTTP连接后,向客户端推送web页面并产生日志
B. 响应方式包括宣告和阻断
C. 告警方式设备只产生日志,不对HTTP协议传输的文件进行处理就发送出去
D. 阻断是指设备断开与HTTP服务器的连接并阻断文件传输
[答案]B

56
以下哪项不属于USG防火墙中的用户认证方式?
A. 免认证
B. 密码认证
C. 单点登录
D. 指纹认证
[答案]D

57
防火墙GE1/0/1和GE1/0/2口都属于DMZ区域,如果要实现GE1/0/1所连接的区域能够访问GE1/0/2所连接的
区域,以下哪项是正确的?
A. 需要配置Local到DMZ的安全策略
B. 无需做任何配置
C. 需要配置域间安全策略
D. 需要配置DMZ到local的安全策略
[答案]B

58
对于会话首包在防火墙域间转发的流程,有以下几个步骤:
1、查找路由表
2、查找域间包过滤规则
3、查找会话表
4、查找黑名单
以下哪项顺序是正确的?
A. 1->3->2->4
B. 3->2->1->4
C. 3->4->1->2
D. 4->3->1->2
[答案]C

59
管理员希望清楚当前会话表。以下哪个命令是正确的?
A. clear firewall session table
B. reset firewall session table
C. display firewall session table
D. display session table
[答案]B

60
以下哪些属于杀毒软件的基本功能?(多选)
A. 防范病毒
B. 查找病毒
C. 清除病毒
D. 复制病毒
[答案]ABC

61
欧洲TCSEC准则分为功能和评估两个模块,主要应用在军队、政府和商业领域
A. 对
B. 错
[答案]A

62
在信息安全未来发展趋势中,终端检测是重要的一环。下列哪些方法属于终端检测的范畴?(多选)
A. 安装主机杀毒软件
B. 监控记住外联设备
C. 阻止用户访问公网搜索引擎
D. 监控主机注册表修改记录
[答案]AD

63
用iptables写一条规则不允许172.16.0.0/16的网段访问本设备,以下哪项规则写法是正确的?
A.
B.
C.
D.
[答案]A

64
关于HRP主备配置一致性检查内容不包括下列哪个选项?
A. NAT策略
B. 是否配置了相同序号的心跳接口
C. 静态路由的下一跳和出接口
D. 认证策略
[答案]C

65
在USG系列防火墙中,可以使用______功能为非知名端口提供知名应用服务。
A. 端口映射
B. MAC与IP地址绑定
C. 包过滤
D. 长连接
[答案]A

66
问卷调查的设计原则不包括下列哪项?
A. 完整性
B. 公开性
C. 具体性
D. 一致性
[答案]D

67
想要实现安全策略中“反病毒功能”,必须要进行License激活。
A. 对
B. 错
[答案]A

68
关于NAT地址池的配置命令如下:
其中,no-pat参数的含义是:
A. 不做地址转换
B. 进行端口复用
C. 不转换源端口
D. 不转换目的端口
[答案]C

69
表面上,病毒、漏洞、木马等威胁是造成信息安全事件的原因,但究其根本,信息安全事件与人和信息系统
本身也有很大关联。
A. 对
B. 错
[答案]A

70
当在公共场所连接Wi-Fi时,下列哪一种行为相对更加安全?
A. 连接未进行加密的Wi-Fi热点
B. 连接由运营商提供的付费Wi-Fi热点且仅进行网络浏览
C. 连接未加密的免费Wi-Fi进行在线购物
D. 连接加密的免费Wi-Fi进行在线转账操作
[答案]B

71
下列哪项属于网络安全应急响应中在总结阶段要采取的动作?(多选)
A. 建立防御体系,指定控制措施
B. 评价应急预案的执行情况,并提出后续改进计划
C. 判断隔离措施的有效性
D. 对应急响应组织成员进行评价
[答案]BD

72
关于端口镜像,以下哪些描述是正确的?(多选)
A. 镜像端口将报文复制到观察端口
B. 观察端口将接收到的报文发送给监控设备
C. 镜像端口将接收到的报文发送给监控设备
D. 观察端口将报文复制到镜像端口
[答案]AB

73
以下哪个选项是GRE的协议号?
A. 46
B. 47
C. 89
D. 50
[答案]B

74
以下关于VGMP协议描述错误的是哪项?
A. VGMP将同一台防火墙上的多个VRRP备份组都加入到一个管理组,由管理组统一管理所有VRRP备份组
B. VGMP通过统一控制各VRRP备份组状态的切换,来保证管理组内的所有VRRP备份组状态都是一致
C. 状态为Active的VGMP组设备会定期向对端发送hello报文,stdandby端只负责监听hello报文,不会进行
回应
D. 在缺省情况下当standby端三个hello报文周期没有收到对端发送的hello报文,会认为对端出现故障,从
而将自己切换到Active状态。
[答案]C

75
甲乙通信双方进行数据通信,若采用非对称加密算法进行加密,甲发送数据给乙时,以下哪个密钥将被用于
进行数据加密?
A. 甲的公钥
B. 甲的私钥
C. 乙的公钥
D. 乙的私钥
[答案]C

76
IPSec VPN采用的是非对称加密算法对传输的数据进行加密
A. 对
B. 错
[答案]B

77
关于GRE封装与解封装,以下哪项描述是错误的?
A. 封装过程,原始数据包通过查找路由把数据包传递到Tunnel接口后出发GRE封装
B. 封装过程,经过GRE模块封装后,此数据包将进入IP模块进行下一步处理
C. 解封装过程,目的端收到GRE报文后,通过查找路由把数据包传递到Tunnel接口后出发GRE解封装
D. 解封装过程,经过GRE模块解封装后,此数据包将进入IP模块进行下一步处理
[答案]B

78
杀毒软件的修复仅需可以修复在查杀病毒的时候误删的一些系统文件,防止系统崩溃
A. 对
B. 错
[答案]A

79
下列哪项不属于网络安全事件中划分的等级?
A. 重大网络安全事件
B. 特殊网络安全事件
C. 一般网络安全事件
D. 较大网络安全事件
[答案]B

80
关于单点登录,以下哪些说法是正确的?(多选)
A. 设备可以识别出身份认证系统认证通过的用户
B. AD域单点登录只有一种部署模式
C. 虽然不需要输入用户密码,但是认证服务器需要将用户密码和设备进行交互,用来保证认证通过
D. AD域单点登录可采用镜像登录数据流的方式同步到防火墙
[答案]AD

81
关于VRRP/VGMP/HRP的关系和作用,下列哪些说法是正确的?(多选)
A. VRRP负责在主备倒换时发送免费ARP把流量引导新的主设备上
B. VGMP负责监控设备的故障并控制设备的快速切换
C. HRP负责在双机热备运行过程中的数据备份
D. 处于Active状态的VGMP组中可能包含处于standby状态的VRRP组
[答案]ABC

82
管理员PC与USG防火墙管理口直连,使用web方式进行初始化操作,以下哪些说法是正确的?(多选)
A. 管理PC的浏览器访问http;//192.168.0.1
B. 管理PC的IP地址手工设置为192.168.0.2-192.168.0.254
C. 管理PC的浏览器访问http://192.168.1.1
D. 将管理PC的网卡设置为自动获取IP地址
[答案]AB

83
在华为SDSec解决方案中,防火墙属于哪一层的设备?
A. 分析层
B. 控制层
C. 执行层
D. 监控层
[答案]C

84
在防火墙上部署双机热备时,为实现VRRP备份组整体状态切换,需要使用以下哪个协议?
A. VRRP
B. VGMP
C. HRP
D. OSPF
[答案]B

85
企业内部用户上网场景如图所示,用户上线流程有:
1.认证通过,USG允许建立连接
2.用户访问internet输入http://1.1.1.1
3.USG推送认证界面
4. 用户成功访问http://1.1.1.1 ,设备创建session表
5 用户输入正确的用户名和密码
以下正确的流程排序应该:
A. 2->5->3->1->4
B. 2->3->5->1->4
C. 2->1->3->5->4
D. 2->3->1->5->4
[答案]B

86
关于防火墙双机热备的描述,下列哪些选项是正确的?(多选)
A. 当防火墙上多个区域需要提供双机备份功能时,需要在防火墙上配置多个VRRP备份组
B. 要求同一台防火墙上同一VGMP管理组所有VRRP备份组状态保持一致
C. 防火墙双机热备需要进行会话表、MAC表、路由表等信息在主设备和从设备间同步备份
D. VGMP用于保证所有VRRP备份组切换的一致性
E.企鹅:3243149510
[答案]ABD

你可能感兴趣的:(HCIA)