Exam:GB0-561防火墙与入侵防御系统
1.(多选题) 下列关于H3C SecPath UTM设备功能说法正确的是 。
A. 一般部署在网络出口,对用户上网行为进行监管,典型的部署方式一般是在线部署
B. 用户上网行为审计结果通过UTM的集中管理平台UTM Managemen进行展示
C. UTM Manager对审计的结果进行分析和整理,通过图形和表格等多种方式展示给管理员
D. 通过UTM Manager所有行为监管数据的综合分析,可以获得包括网络TOP排名、网络访问趋势等一些列的相关信息,以减轻管理员的维护压力
Answer:ABCD 2.(多选题) 在企业的内部信息平台中,存在的信息泄漏的途径包括 。
A. 可移动存储介质
B. 打印机
C. 内部网络共享
D. 公司对外的FTP服务器
Answer:ABCD 3.(多选题)下列网络应用程序中,可能会造成带宽被大量占用的应用包括
________。
A. 迅雷
B. PPlive
C. BitTorrent
D. MSN
Answer:ABC 4.(判断题)现在各种P2P应用软件层出不穷,P2P流量的识别也必须采用多种方法协作进行。以上说法是 。
A. 正确
B. 错误
Answer:A 5.(单选题)下列哪个病毒的出现,标志着Internet病毒成为病毒新的增长点?
A. 爱虫病毒
B. Happy99病毒
C. 冲击波病毒
D. 熊猫烧香病毒
Answer:B 6.(单选题)宏病毒是由以下哪种语言编写的?
A. C语言
B. C#
C. C++
D. 类Basic
Answer:D
7.(单选题)2007年熊猫烧香病毒肆虐中国互联网,这种病毒主要通过下载的档案传染,能够终止大量的反病毒软件和防火墙进程软件,对计算程序,系统造成严重的破坏。请问熊
猫烧香病毒属于哪种类型的病毒?
A. 引导型病毒
B. 宏病毒
C. 后门程序
D. 蠕虫病毒
Answer:D 8.(单选题)以下哪个病毒可以破坏计算机硬件?
A. CIH病毒
B. 宏病毒
C. 冲击波病毒
D. 熊猫烧香病毒
Answer:A 9.(单选题)下列哪个病毒是通过电子邮件进行传播的?
A. CIH病毒
B. Happy99病毒
C. 冲击波病毒
D. 梅丽莎病毒
Answer:D 10.(多选题)文件型病毒可以通过以下哪些途径传播?
A. 文件交换
B. 邮件
C. 网络
D. 系统引导
Answer:AB 11.(判断题)蠕虫.特洛伊木马和病毒其实是一回事。以上说法是______的。
A. 正确
B. 错误
Answer:B 12.(单选题)计算机病毒通常是指?
A. 计算机里的寄生的非细胞生物
B. 一段设计不规范的代码
C. 消耗计算机软硬资源的程序
D. 破坏计算机数据并影响计算正常工作的一组指令集或程序代码
Answer:D 13.(判断题)红色代码.尼姆达病毒.口令蠕虫可以造成网络蠕虫。以上说法是_____。
A. 正确
B. 错误
Answer:A
14.(多选题)木马程序常用的激活方式有_____。
A. 修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所
有以“run”开头的键值。
B. 修改Win.ini中的Windows字段中有启动命令“load=”和“run=”
C. 修改文件关联
D. 修改System.ini中的启动项
Answer:ABCD 15.(多选题)TCP/IP协议定义了一个对等的开放性网络,针对该网络可能的攻击和破坏包括 。
A. 对物理传输线路的破坏
B. 对网络层.应用层协议的破坏
C. 对软件的破坏
D. 对硬件的破坏
Answer:ABCD 16.(单选题)安全概念在所属的各个领域中有着不同的含义,那么网络安全应属于____。
A. 经济安全领域
B. 信息安全领域
C. 生产安全领域
D. 国家安全领域
Answer:B 17.(多选题)下列方法属于安全三维模型中检测环节的是______。
A. 通过技术手段努力降低收到窃取和破坏的风险
B. 通过法律、制度、规范等限制非授权行为
C. 主动扫描
D. 日志、审计、跟踪
Answer:CD 18.(单选题)下列哪一项应用没有涉及到密码技术?
A. SSH
B. SSL
C. GRE
D. IPSec/IKE
Answer:C 19.(单选题)上世纪90年代,网络安全面临的威胁主要来自于网络入侵、恶意代码破坏、信息对抗等,解决这类威胁的主要保护措施包括防入侵检测、入侵防御等。这个阶段的重要标志是______。
A. Diffie和Hellan首次提出公钥密码体制以及著名的DH算法
B. 美国国家标准局公布对称加密标准DES加密算法
C. 安全评估准则CC(ISO 15408 GB/T18336)
D. 美国国防部公布可信计算机系列评估准则
Answer:C 20.(单选题)确保信息资源不被篡改或重放,使系统以不受损害的方式执行其预定功能,避免对系统故意的或未授权操纵的特性,是指________。
A. 机密行
B. 完整性
C. 可用性
D. 可审计型
E. 可控性
Answer:B 21.(单选题)根据ISO 13335-1标准列举的关于安全要素的定义,可能引起不希望事故,导致系统或组织及其资产损害的行为事件,是指_____ 。
A. 风险
B. 脆弱性
C. 威胁
D. 影响
Answer:C 22.(判断题)SecPath IPS可以通过H3C网站注册license文件,设备导入lincese
文件后可以手工和自动升级特征库,以上说法是______。
A. 正确
B. 错误
Answer:A 23.(多选题)由于新的漏洞、新的攻击工具、攻击方式的不断出现,IPS只有不断的更新特征库才能对网络、系统和业务的有效防御,下面关于IPS的特征库的说法正确的有
_______。
A. H3C IPS特征库升级有手动升级和自动升级两种
B. H3C IPS只支持手动升级特征库
C. H3C IPS升级特征库后需要重启设备才能使之生效
D. 用户可以从H3C网站上自助进行License激活申请
Answer:AD 24.(多选题)IPS在网络中有哪几种部署方式?
A. 在线直连部署 可以对网络流量进行实时的识别和控制
B. 旁路部署,可以对网络流量进行实时的识别和控制
C. 在线部署,可以对网络流量进行实时的识别,但是不能进行有效的控制
D. 旁路部署,可以对网络流量进行实时的识别,但是不能进行有效的控制
Answer:AD 25.(多选题)下列关于IPS漏洞库中病毒相关特征与AV病毒库特征的说法,错误的是_____。
A. IPS漏洞库中病毒相关特征主要检测病毒.蠕虫间的通讯等特征
B. IPS漏洞库中病毒相关特征检测传输层中数据的特定内容如文件PE头特定的二进制代码。
C. AV病毒特征检测传输层中数据的特定内容如文件PE头特定的二进制代码
D. AV病毒库特征主要检测病毒、蠕虫间的通讯等特征,攻击防护策略检测病毒、蠕虫之间的通讯特征。
Answer:BD 26.(单选题)造成缓冲区溢出的根本原因是什么?
A. 缓冲区大小太小
B. 指针的误操作
C. 程序中缺少错误检测
D. 程序稳定性很差
Answer:C 27.(判断题)SecPath IPS设备的管理口仅支持同网段管理PC访问,当管理PC的地址与设备管理地址不在同一网段时,无法对设备进行web管理。以上说法是___的。
A. 正确
B. 错误
Answer:B 28.(多选题)黑客对网络系统主动入侵的关键就是漏洞的利用,下面哪些情况会造成网络系统存在漏洞?
A. 操作系统本身存在bug
B. 使用了设计不严谨的软件
C. 网站和数据库提供者在编写过程中考虑不周
D. 网络管理员缺乏安全意识
Answer:ABC 29.(多选题)木马虽然本身不是病毒,但是它的危害性却非常的高,下列木马危害性说法正确的是____。
A. 木马是一个C/S架构的程序,黑客通过Server端向被植入木马的PC下达黑客指令,例如复制、删除文件等
B. 被植入木马的PC成为傀儡机,黑客通过这台PC跳转入侵其他PC
C. 黑客监视被植入木马的PC的网络行为
D. 黑客操作被植入木马的PC,甚至破坏其操作系统
Answer:BCD 30.(多选题)关于传统的Internet流量模型和P2P流量模型的行为特点,以下说法正确的是_____。
A. 传统的Internet流量模型采用C/S模型,网络中需要部署一台服务器提供资源网络中的其他终端PC下载
B. 在传统的Internet流量模型中,个人终端的下行流量远大于上行流量
C. 在P2P流量模型中,所有的终端地位相同,终端在下载文件的同时还在上传资源
D. 在P2P流量模型中,每个终端同时从P2P网络中的多个其他终端下载资源
Answer:ABCD 31.(单选题)关于IPS产品的升级,下列说法正确的是_____。
A. 升级H3C IPS的AV病毒库时,不需要重启设备就能生效
B. 升级H3C IPS的IPS漏洞库时,需要重启设备才能生效
C. 升级H3C IPS的系统版本时,不需要重启设备就能生效
D. H3C IPS的AC库、IPS漏洞库和系统软件版本升级后均不需要重启设备就能生效
Answer:A 32.(多选题)SecPath防火墙中,下面哪些接口必须加入到区域中才能转发数据
A. Loopback接口
B. 物理接口
C. Virtual-Template接口
D. Encrypt接口
E. Tunnel接口
F. Dialer接口
G. Bridge-template接口
H. Vlan-Interfacce接口
Answer:BCEFGH 33.(单选题)在防火墙应用中,一台需要与互联网通信的Web服务器放置在以下哪个区域时最安全?
A. DMZ区域
B. Trust区域
C. Local区域
D. Untrust区域
Answer:A 34.(多选题)关于H3C SecPath U200-S产品的安全区域,以下说法正确的有_____。
A. 防火墙默认有五个安全域:Mangement、Local、Trust、Untrust、DMZ
B. 防火墙自身所有接口都属于loacl区域
C. 不同安全域的优先级一定不一样
D. Management和Local区域的默认优先级都是100
Answer:ABD 35.(多选题)防火墙能够防御的攻击包括_____。
A. 畸形报文攻击
B. DOS/DDOS攻击
C. 扫描窥探攻击
D. 病毒木马
Answer:ABC 36.(单选题)land攻击的原理如下:攻击者构造____报文,将其源和目的地址设成相同值,从而受害 者电脑处理异常。
A. TCP
B. IP
C. ICMP
D. UDP
Answer:A 37.(单选题)一般来说,以下哪些功能不是由防火墙来实现的?
A. 隔离可信任网络和不可信任网络
B. 防止病毒和木马程序的入侵
C. 隔离内网与外网
D. 监控网络中会话状态
Answer:B 38.SecPath F 1000-E防火墙Inline转发是依据MAC地址表完成的。上述说法是____的。
A. 正确
B. 错误
Answer:B 39.(多选题)下列关于攻击防范策略配置说法正确的是______。
A. 单包攻击防御在攻击发起域上选择相应的选项
B. Flood攻击防御选择被保护的按区域上进行配置
C. 如果不选择“发现攻击丢包”,那么防火墙只监控攻击行为,不对攻击报文丢弃
D. 当发生Flood攻击时,那么所有攻击报文都会被丢弃
Answer:ABC 40.(判断题)对于单通道协议而言,从会话建立到删除的全过程中,只有一个通道参与数据交换,例如SMTP和H323。上述说法是______。
A. 正确
B. 错误
Answer:B 41.(多选题)H3C SecPath U200-S设备中,ACL主要应用于_______。
A. QoS中,对数据流量进行分类
B. IPSec中,用来规定出发建立IPSec的条件
C. NAT中,先知哪些地址需要被转换
D. 域间访问,控制不同区域的互访
E. 策略路由
Answer:ABCDE 42.(单选题)常见的安全域划分方式有_____。
A. 按照接口划分
B. 按照业务划分
C. 按照规则划分
D. 按照IP地址划分
Answer:A 43.(判断题)H3C UTM从高优先级域到低优先级域是允许访问的,但是反之不行。上述说法是___的。
A. 正确
B. 错误
Answer:A 44.(单选题)SMTP协议使用的端口号是______。
A. 21
B. 25
C. 110
D. 22
Answer:B 45.(多选题)下列关于应用层网关ALG技术,说法正确的是_____。
A. ALG为了解决某些协议无法成功穿越NAT所产生的技术
B. ALG可以对某些多通道协议的载荷信息进行解析
C. ALG可以解决包过滤防火墙无法理解数据报文上下文的问题
D. 除了解决NAT穿越问题,ALG还可以用来对应用层报文进行解析,从而阻断应用层攻击。
Answer:ABC 46.(单选题)查看SecPath防火墙会话的命令是_____。
A. display firewall session table
B. display firewall session
C. display session table
D. display aspf session
Answer:C 47.(判断题)基本NAT方式是指直接使用接口的公网IP地址作为转换后的源地址进行地址转换。上述说法是_______。
A. 正确
B. 错误
Answer:B 48.(判断题)NAT技术可以隐藏私网的网络结构,防止外部攻击源对内部服务器的攻击。上述说法是______的。
A. 正确
B. 错误
Answer:A 49.(判断题)ARP协议报文包含有ARP请求和ARP应答报文。上述说法是_______的。
A. 正确
B. 错误
Answer:A 50.(单选题)下述攻击手段中,不属于DOS攻击的是______。
A. Smurf攻击
B. Land攻击
C. WinNuke
D. Fraggle
Answer:D 51.(单选题)下列哪一种防火墙运行时速度最慢,并运行在OSI模型的最高层?
A. 包过滤防火墙
B. SMB防火墙
C. 应用代理防火墙
D. 状态防火墙
Answer:C 52.(判断题)对于H3C防火墙来说,如果不将物理接口添加到某一按区域中,则该接口不能正常收发 报文。上述说法是______的。
A. 错误
B. 正确
Answer:B 53.(单选题) 一般来说,以下哪些功能不是防火墙实现的?
A. 监控网络中会话状态
B. 隔离可信任网络和不可信网络
C. 防止病毒和木马程序的入侵
D. 隔离内网与外网
Answer:C 54.(多选题)IPS设备提供了三种不同粒度的带宽管理功能,分别是 。
A. 段带宽控制;
B. 域带宽控制;
C. 策略带宽控制;
D. 应用带宽控制;
Answer:ACD 55.(单选题)网络安全在多网合一适当的脆弱性体现在______。
A. 管理的脆弱性
B. 网络的脆弱性
C. 软件的脆弱性
D. 应用的脆弱性
Answer:A 56.(单选题)下列哪一些应用没有涉及到密码技术?
A. IPSec/IKE
B. SSH
C. SSL
D. GRE Answer:D 57.(多选题)IPS需要定期对特征库进行升级才能增加攻击的识别率,H3C IPS/UTM产品要想实现自动更新特征库的功能,需要进行哪些配置?
A. 自动升级要求IPS/UTM设备能够访问Internet;
B. IPS/UTM设备需要设置设备的DNS;
C. 需要设置自动更新的周期;
D. 设备默认没有启动特征库自动升级功能,所以需要手动使能。
Answer:ABCD 58.(判断题)防火墙双机热备工作模式包括主备模式和负载分担模式。上述说法是______的。
A. 错误
B. 正确
Answer:B 59.(单选题)下列哪种攻击防范在防火墙透明模式下不生效?
A. smurf
B. tracert
C. ip-spoofing
D. land
Answer:B 60.(单选题)模式发现、异常临视属于PDR模型的哪个方面?
A. 保护
B. 设计
C. 响应
D. 检测
Answer:D 61.(单选题)IPS设备与IDS最大的区别是 。
A. 可以旁路部署;
B. 主动防御;
C. 攻击流量监测;
D. IPS功能更强大。
Answer:B 62.(多选题)SecPath T系列IPS设备支持哪些管理方式?
A. HTTP;
B. HTTPS;
C. Telnet;
D. SSH.
Answer:ABCD 63.(单选题)在TCP连接的三次握手过程中,第一步是由发起端发送_____。
A. NULL包
B. SYN包
C. SCK包
D. UDP包
Answer:B 64.(多选题)常见的内网用户行为监管应包括 。
A. 内网Web应用的审计
B. 内网网络共享应用的审计
C. 内网QQ/MSN应用的审计
D. 内网FTP应用的审计
Answer:ACD 65.(多选题)行为识别主要有三种方法,分别是 。
A. 基于负载信息的识别
B. 基于协议的识别
C. 基于端口的识别
D. 基于行为特征的识别
Answer:ACD 66.(多选题)通常情况下,网络设备的告警信息能有效地提醒管理员网络中带
宽使用情况。H3C SecPath UTM支持丰富的告警功能,包括 。
A. 远程日志主机syslog
B. E-mail邮件告警
C. 本地数据库告警
D. 短信告警
Answer:ABCD 67.(判断题)红色代码、尼姆达(Nimda)病毒、口令蠕虫可以造成网络阻塞。
以上说法是___的。
A. 错误
B. 正确
Answer:B 68.(单选题)下列哪个病毒是基于IIS的Web服务器漏洞传播的
A. “红色代码”病毒
B. CIH病毒
C. Happy99病毒
D. 冲击波病毒
Answer:A 69.(判断题)NAT的NAPT方式属于多对一的地址转换,通过使用“IP地址+端口号”的形式进行转换,使多个私网用户可共用一个公网IP地址访问外网。上述说法是 的。
A. 正确
B. 错误
Answer:A 70.(单选题)以下不属于现代计算机病毒的是_____。
A. 引导型病毒
B. 木马程序
C. 蠕虫
D. 后门程序
Answer:A 71.(单选题)通过在H3C SecPath UTM设备上部署相应的策略,可以实现对内网用户的行为审计,某 企业购买了H3C SecPath UTM设备,用来对内网所以HTTP流量进行上网行为审计。以下 选项中,符合UTM行为审计策略配置顺序的是_____。
1) 策略的“规则列表”中,禁止POP3、SMTP和FTP协议;
2) 配置Notify动作,在Notify的“通知方式”配置界面中,增加“输出到syslog主机” 策略;
3) 完成配置后,页面会跳转到策略显示页面,点击页面的“确定”按钮,将配置激活;
4) 新建一个行为审计策略:HTTP_Audit_Policy;
5) 保存设备的配置;
6) 在该公司访问Internet对应的段上,应用已经建好的协议审计策略;
A. A.321654
B. B.123456
C. C.654321
D. D.412635
Answer:D 72.(多选题)信息对抗的研究方向包括____。
A. 信息隐藏算法与匿名技术
B. 黑客攻击防范
C. 入侵检测
D. 系统安全性分析与评估
Answer:BCD 73.(多选题)现代密码学研究信息从发端到收端的安全传输和安全存储,其核心是____。
A. 密码分析
B. 密码编码
C. 密码传输
D. 密码协商
Answer:AB
74.(多选题)中国互联网络规模发展迅猛,网民规模及使用人群持续扩展,网络应用也更加多样化,在当前形势下网络安全状况的特点包括_____。
A. 安全防护越发复杂
B. 安全漏洞层出不穷
C. 木马与僵尸网络不断增长
D. 篡改、仿冒网站和恶意代码成为主要安全威胁
Answer:ABCD 75.(多选题)ACL(访问控制列表)的类型包括有_____。
A. 基于时间段的包过滤
B. 基本ACL
C. 高级ACL
D. 二层ACL
Answer:ABCD 76.(多选题)NAT的实现方式包括_____。
A. Easy IP方式
B. 基本NAT方式
C. NAPT方式
D. NAT Server方式
Answer:ABCD 77.(多选题)H3C防火墙缺省的安全域包括______。
A. DMZ
B. Trust
C. Untrust
D. Local
Answer:ABCD 78.(多选题)当前网络安全威胁的现状是_____。
A. 安全防护趋向复杂化.系统化
B. 信息安全漏洞层出不穷
C. 攻击已经形成黑色产业链
D. 篡改网站.网站仿冒和恶意代码是三大威胁
E. P2P占据互联网主要流量
Answer:ABCDE 79.(多选题)信息安全的目标是实现______。
A. 可审计性
B. 机密性
C. 完整性
D. 可用性
E. 可控性
Answer:ABCDE 80.(判断题)smurf攻击原理如下:攻击者发送ICMP应答请求,并将请求报文的目标地址设置为受害网络的广播地址,该网络的所有主机都会对此ICMP应答请求作出答复,从而导致网络阻塞。攻击者也可以将上述ICMP应答请求报文的源地址改为受害主机的地址,最终导致受害主机崩溃。 上述说法是 的。
A. 正确
B. 错误
Answer:A 81.(多选题)针对网络层的攻击大概分为三类,它们是_____。
A. 畸形报文攻击
B. SQL注入攻击
C. DoS/DDoS攻击
D. 扫描窥探攻击
Answer:ACD 82.(多选题)H3C SecPath防火墙的默认域间访问控制策略是______。
A. 所有区域都可以访问local区域
B. 高优先级安全区域可以访问低优先级区域
C. 低优先级安全区域不可以访问高优先级区域
D. 相同优先级区域可以互访
Answer:ABCD 83.(多选题)下列攻击中,属于DoS拒绝服务攻击的是______。
A. UDP Flood
B. SYN Flood
C. ICMP Flood
D. WinNuke攻击
Answer:ABCD 84.(多选题)木马的危害性非常大,它可能泄露受害者的敏感信息,甚至远程操作受害者的机器,它 的传播也比较隐秘,一般包括_____。
A. 通过下载器下载
B. 伪装成工具程序,诱骗运行,一旦运行,则木马就植入机器
C. 利用漏洞侵入后,安装木马
D. 捆绑在知名工具程序中
Answer:ABCD 85.(多选题)关于IPS的二层回退功能。下列说法正确的有_____。
A. IP的二层回退功能可以手动开启和自动开启,当二层回退开启后,两种方法都需要手动关闭,否则设备会一直处于二层回退状态。
B. IPS的高可靠性主要体现在二层回退上
C. 当网络中流量过大导致丢包严重时,IP会自动进入二层回退模式
D. 二层回退时,IPS设备对于网络流量将不再进行深度检测,直接转发
Answer:BCD 86.(多选题)下面关于H3C IPS的工作原理和功能说法正确的是_____。
A. IPS在线部署在网络出口,可以在不影响网络拓扑的前提下对网络进行实时的保护
B. 解析数据协议并且和特征进行匹配识别,根据结果和定制的动作做进一步的数据处理
C. IPS设备的特征库需要经常的更新,才能识别最新的攻击、病毒和P2P滥用流量
D. IPS动作有放行、通知、限流、阻断、隔离和重定向等操作
Answer:ABCD 87.(多选题)网络蠕虫的特征有哪些?
A. 不利用文件寄生
B. 传播性
C. 隐蔽性
D. 破坏性
Answer:ABCD 88.(多选题)针对SecPath T系列IPS设备的基本概念,下列说法正确的是_____。
A. 设备出厂已经配置了缺省的安全区域
B. 安全区域是一个物理网络上的概念,包括物理接口
C. 段可以看做是连续两个安全区域的一个透明网桥
D. 策略应用在特定的段上
Answer:ABCD 89.(单选题)Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之
间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?
A. 微软公司软件的设计阶段的失误;
B. 微软公司软件的实现阶段的失误;
C. 系统管理员维护阶段的失误;
D. 最终用户使用阶段的失误。
Answer:C 90.(多选题)下列关于P2P技术说法正确的有______。
A. P2P网络中需要有一台中心服务器,这台服务器上存在有大量的文件供客户端下载
B. P2P流量模型与传统的C/S架构流量模型有别,它采用的是分布式下载/上传技术
C. P2P网络流量的滥用会导致网络拥塞,影响正常打开网页的速度
D. P2P技术容易造成病毒、木马的泛滥
Answer:ABCD 91.(多选题)IPS设备提供了日志查询的功能,关于日志查询功能,下列说法正确的有_____。
A. 日志可以导出到本地
B. 动作类型有两种:阻塞和告警
C. 日志查询时,可以根据攻击的级别来进行过滤
D. 日志查询时。可以根据时间来进行过滤
Answer:ABCD 92.(多选题)计算机病毒的特征包括有_____。
A. 破坏性
B. 感染性
C. 潜伏性
D. 可触发性
Answer:ABCD 93.(多选题)计算机中了病毒后常见的症状有_____。
A. 光电鼠标不发光
B. 系统运行速度减慢甚至死机
C. 文件长度莫名其妙地发生了变化
D. 系统中出现模仿系统进程名或服务名的进程或服务
Answer:BCD 94.(多选题)木马程序的主要危害有哪些?
A. 非法远程控制
B. 用户文件被破坏
C. 导致系统运行速度变慢甚至死机
D. 个人账号.密码等信息被盗窃
Answer:AD 95.(多选题)计算机病毒的危害包括_____。
A. 损坏计算机用户财产和隐私
B. 破坏计算机数据信息
C. 消耗系统资源
D. 降低计算机运行速度
E. 破坏计算机硬件
Answer:ABCDE 96.(多选题)引导型病毒利用软盘的启动原理工作,它们修改系统启动扇区,
在计算机启动时首先取 得控制权减少系统内存,修改磁盘读写中断,影响工作效率,在系统存
钱磁盘时进行传播。下列哪些病毒是引导型病毒?
A. 爱虫病毒
B. CIH病毒
C. 小球病毒
D. 石头病毒
E. 宏病毒
Answer:CD
97.(多选题)计算机病毒可以通过以下哪些途径传播?
A. 移动存储设备
B. 电子邮件
C. 网页
D. 即时通讯软件
Answer:ABCD 98.(多选题)从管理和控制上来区分主流的带宽管理技术,包括_____。
A. 基于MAC地址的带宽管理技术
B. 基于段的带宽管理技术
C. 基于用户,IP地址的带宽管理技术
D. 基于服务,应用协议的带宽管理技术
Answer:BCD 99.(多选题)下列关于H3C SecPath ACG流控产品带宽管理技术描述中,正确
的是_____。
A. 安全区域:多个物理接口的集合,是一个虚拟的概念,通常划分为“内部域”和“外 部域”;
B. 接口:通常是指一个物理接口,与路由器或者交换机的网络接口相似;
C. 通道带宽:通常将一个接口或者段的出方向带宽划分为多个通道,每个通道可以分配 不同
的平均带宽或者峰值带宽;
D. 段:一个“段”可以理解为一个物理链路或者多条物理链路,是一个虚拟抽象的概念。
Answer:ABCD 100.(多选题)在企业的内部信息平台中,存在的信息泄露的途径包括_____。
A. 对外部网络的无限制访问
B. 可移动存储介质
C. 打印机
D. 内部网络共享
Answer:ABCD 101.(多选题)随着信息化和数字化社会的发展,民间力量的全面介入使得军
事部门垄断的局面被打破。以下属于民用加密算法的有 。
A. DES
B. IDEA
C. RSA
D. MD5
Answer:ABC 102.(单选题)下列关于IPS的说法中,错误的是_____。
A. IPS一般以在线方式部署在网络关键路径
B. IPS是一种基于应用层检测的设备
C. IPS区别于IDS的重要一点是IPS可以主动防御攻击
D. IPS天然可以防范所有大的攻击,不需要升级特征库
Answer:D
103.(多选题)下列关于PFC叙述,正确的是______。
A. PFC是无源设备“Power Free Connector”的缩写
B. PFC可作为SecPath T系列IPS的掉电保护设备
C. PFC的作用是增强SecPath T系列IPS的冗余性,当IPS出现断电时,不至于出现网络完全中断的情况
D. PFC上有一个数据切换开关按钮,当IPS掉电后,管理员手动打开这个按钮后,PFC就开始正常工作
E. SecPath T 1000系列IPS固定接口内置PFC功能
Answer:ABCE 104.(多选题)下列关于IPS漏洞库中病毒相关特征和AV病毒特征库的说法,错误的是_____。
A. IPS漏洞库中病毒相关特征主要检测病毒、蠕虫间的通讯等特征
B. IPS漏洞库中病毒相关特征检测传输层中数据的特地内容,如文件PE头,特定的二进制码
C. AV病毒特征检测传输层中数据的特定内容,如文件PE头、特定的二进制代码
D. AV病毒库特征主要检测病毒、蠕虫间的通讯等特征
Answer:BD 105.(多选题)安全策略和安全机制对于系统安全非常重要。安全策略提供安全基线,告知所有主体保护资产的必须要求,同时指出通过哪些安全机制可以满足这些要求。以下属于安全机制范畴的有 。
A. 系统内部可执行技术性的手段
B. 系统外部可执行程序性的手段
C. 要保证实施安全措施所需的工具和技术
D. 要保证实施安全措施所遵循的实施顺序和优先级
Answer:ABCD 106.(判断题)SecPath T系列IPS设备串口登陆的缺省波特率是115200bps。以上说法是_____的。
A. 正确
B. 错误
Answer:B 107.(多选题) 网络安全的研究内容包括 。
A. 软件安全
B. 内容安全
C. 互联网与电信安全
D. 工业网络安全
Answer:ABCD 108.(多选题)下列哪些网络行为,将有可能导致主机被非法植入木马。
A. QQ聊天时,打开陌生人发过来的链接
B. 接收到陌生人的邮件,并运行其中的程序
C. 在色情网站上,无意点开某些浮动的链接
D. 在Internet网络中不正规的网站上下载软件,并且安装
Answer:ABCD 109.(单选题)确保发生安全事件后为后续安全调查提供有效的依据和手段,可将一个实体的行动唯一地追踪到此实体的特性,是指 。
A. 可用性
B. 可审计性
C. 可控性
D. 机密性
E. 完整性
Answer:B 110.(多选题)关于IPS产品的安全策略配置,下列说法正确的有______。
A. 可以基于时间段来下发P2P流量控制策略
B. 可以基于时间段来下发攻击防护策略
C. 可以基于IP地址下发P2P流量控制策略
D. 以基于IP地址下发攻击防护策略
Answer:ACD 111.(多选题)基于连接的带宽管理技术是当前应用较为广泛的带宽管理技术中的一种,管理员能够对流量进行连接限制,包括____。
A. 重连接速率限制,即控制制定流量的每秒新建连接速率不超过制定的值,一旦超出该值,则直接采取丢弃的方式进行处理,如果是TCP连接,阻断时会向IP报文的源/目的地址双向发送TCP Reset报文
B. 并发连接数限制。即对于超出最大并发会话数的新建会话,直接采用丢弃的方式进行处理,如果是TCP连接,阻断时间会向IP报文的源/目的地址双向发送TCP Reset报文
C. 每连接的带宽限速,即对于每一个连接的流量分配上下行方向的平均带宽
Answer:ABC 112.(多选题)从安全建设模式角度,传统网络安全环境建设属于关键点部署,存在各关键点相互独立、建设效果差等缺点,针对当前网络环境,应转变为_____。
A. 面向需求的安全部署
B. 面向网络整体规划的安全部署
C. 面向业务的安全部署
D. 面向统一管理的安全部署
Answer:ABCD 113.(多选题)信息安全策略是特定应用环境中,为确保一定级别的安全保护所必须遵守的规则。而安全策略建立模型主要包括_____。
A. 先进的技术
B. 相关法律法规
C. 管理审计制度
D. 先例与经验
Answer:ABC 114.(多选题)网页病毒主要通过以下哪些途径传播?
A. 邮件
B. 文件交换
C. 网络浏览
D. 光盘
Answer:ABC 115.(单选题)引导型病毒可以通过哪些途径传染?
A. 文件
B. 浏览器
C. 软盘
D. 电子邮件
Answer:C 116.(多选题) 脚本病毒可以通过以下哪些方式传播?
A. 网页
B. 邮件
C. 图片
D. 视频
Answer:AB 117.(多选题)以下属于传统型病毒的有_________。
A. 引导型病毒
B. 文件型病毒
C. 蠕虫
D. 脚本病毒
E. 网页病毒
Answer:ABDE 118.(多选题)宏病毒感染以下哪些类型的文件?
A. DOC
B. EXE
C. XLS
D. COM
Answer:AC 119.(多选题)H3C SecPath U200-S防火墙中,配置IP地址资源的方式有哪些?
A. 主机地址
B. 范围地址
C. 子网地址
D. 网站域名
Answer:ABC 120.(单选题) ping of death攻击原理与以下哪种攻击类似?
A. tracert
B. teardrop
C. fraggle
D. large ICMP
Answer:B 121.(多选题)随着网络技术的不断发展,防火墙也在完成自己的更新换代,防火
墙所经历的技术演进包括有_________。
A. 包过滤防火墙
B. 应用代理防火墙
C. Dos防火墙
D. 状态检测防火墙
Answer:ABD 122.(判断题) 黑名单表项可以手工添加,也可以由防火墙动态生成,上述说
法是_______的。
A. 正确
B. 错误
Answer:A 123.(多选题)H3C SecPath防火墙的会话包含以下哪些信息?
A. 会话发起方和响应放IP地址及端口
B. 会话创建时间
C. 会话的老化时间
D. 会话当前所处的状态
Answer:ACD 124.(单选题) LAND攻击的原理是什么?
A. 把数据包的源地址设置成为广播地址
B. 把数据包的目的地址设置成广播地址
C. 把TCP-SYN包的源地址和目的地址设置成某一受害者的IP地址
D. 把TCP-SYN包的源地址设置成目标主机的IP地址,目的地址设置成广播地址
Answer:C 125.(多选题) H3C SecPath U200-S防火墙中,下面哪些攻击必须和动态黑名单组合使用?
A. wimnuke攻击
B. 地址扫描攻击
C. smurf攻击
D. 端口扫描攻击
Answer:BD
126.(多选题)以下关于SecPath防火墙syn-Flood攻击防御技术,描述正确的是______。
A. 基于TCP半开连接数限制方法防范SYN Flood攻击
B. 基于TCP新建连接速率限制方法防范SYN Flood攻击
C. 利用SYN Cookie技术防范SYN Flood攻击
D. 通过利用Safe Reset技术防范SYN Flood攻击
Answer:ABCD 127.(多选题)根据防火墙的技术的演进特性,可以分为________。
A. 电信级防火墙
B. 应用代理防火墙
C. 状态防火墙
D. 包过滤防火墙
Answer:BCD 128.(判断题)永久黑名单表项建立后,会一直存在,直到超过一定生存时间后防火墙会自动将该黑名单表项删除,上述说法是_________的。
A. 正确
B. 错误
Answer:B 129.(多选题) NAT转换技术包括________。
A. 基于NAT方式,即地址一对一的转换
B. NAPT方式,即通过转换端口来实现地址复用
C. Eaey方式,即直接使用公网接口做NAT
D. NAT Server,即映射内部服务器
Answer:ABCD 130.(多选题)下述那些攻击手段是防火墙无法防御的?
A. Smurf
B. 跨站脚本攻击
C. 畸形报文攻击
D. 后门木马
E. winnuke攻击
Answer:BD 131.(判断题)使用防火墙web过滤功能,可以阻止或者允许内部用户访问某些特
定网页,上述说法是___________的。
A. 正确
B. 错误
Answer:A 132.(多选题)尼姆达(Nimda)病毒可以通过那些途径传播?
A. 电子邮件
B. 网络共享
C. 网络浏览
D. 系统漏洞
Answer:ABCD 133.(单选题)下面哪个病毒属于flash病毒?
A. Win32.Troj.QQMydj2005
B. Worm.Blaster
C. Worm.Sasser
D. https://www.wendangku.net/doc/e014403546.html,n.aa
Answer:A 134.(单选题)被宏病毒感染的文件通常不具备哪些特征?
A. 被感染的文件大小会增加
B. 被感染的文件类型会改变
C. 当你关闭文件程序时会问你是否要保存所做的修改,而实际上你并没有对文件做任何改动
D. 普通的文件被当作模板保存起来。
Answer:B 135.(单选题)下面哪一个协议工作在TCP/IP协议栈中的传输层以下?
A. SSL (SSL协议位于TCP/IP协议与各种应用层协议之间)
B. SKIP
A. C.S-HTTP 应用层,S-HTTP是Web上使用的超文本传输协议(HTTP)的安全增强版本
B. D.SSH 应用层
Answer:B 136.(多选题)关于H3C SecPath防火墙的域间策略,下列说法正确的是:
A. 域间策略主要作用是实现安全域间的访问控制
B. 域间策略将IP地址或域名简化成地址资源和地址组资源
C. 域间策略将协议和端口简化成服务资源服务组资源
D. 域间策略是基于接口下发的
Answer:ABCD 137.(判断题)SecPath防火墙缺省开启黑名单功能。上述说法是 的。 A. 正确
B. 错误
Answer:B 138.(判断题)用户可配置的黑名单表项可以分为永久黑名单表项和非永久黑名单
表项。上述说法是 的。
A. 正确
B. 错误
Answer:A
139.(判断题)防火墙的策略一般是应用在安全域之间的,而IPS/AV策略一般是应用在某个段上。上述说法是 的。
A. 正确
B. 错误
Answer:A 140.(单选题)在UDP端口扫描中,对主机端口是否开放的判断依据是 。 A. 根据被扫描主机开放端口返回的信息判断
B. 根据被扫描主机关闭端口返回的信息判断
C. 综合考虑A和B的情况进行判断
C. 既不根据A也不根据B
Answer:B 141.(单选题)IPS(入侵防御系统)是一种基于 的产品,它对攻击识别是基于 匹配的。
A. 应用层,特征库;
B. 网络层,协议;
C. 应用层,协议;
D. 网络层,特征库。
Answer:A 142.(单选题)SecPath T系列IPS设备上的安全策略应用在 上。
A. 段;
B. 接口;
C. 安全区域;
D. 全局IPS设备。
Answer:A 143.(判断题) SecPath T系列IPS设备Web管理系统缺省使用http协议进行访问,默认的用户名和密码都是admin。以上说法是 的。
A. 正确
B. 错误
Answer:A 144.(多选题)下列哪些做法可以有效地防止软件系统缓冲区溢出攻击?
A. 程序设计时对程序进行缓冲区边界检查和溢出检测;
B. 系统及时打补丁;
C. 安装杀毒软件,定期对系统进行杀毒;
D. 网络出口处,部署一台攻击防御设备。
Answer:AB 145.(多选题)IPS设备会根据协议分析和特征匹配的结果进行流量处理,具体的处理方式包括 。
A. 阻断
B. 限速
C. 重定向
D. 通知
Answer:ABC 146.(单选题)以下关于DOS攻击的描述,哪句话是正确的?
A. 攻击者通过后门程序来侵入受攻击的系统;
B. 攻击者以窃取系统上的机密信息为目的;
C. 攻击行为会导致目标系统无法处理正常用户的请求;
D. 如果目标系统没有漏洞,远程攻击就不可能成功。