1、在Windows系统中,开启( )(若涉及英文请大写)服务即可对外提供WEB服务。
正确答案:IIS
2、转储日志经过压缩后,相较于在线日志能够节省 ( ) 的空间。
正确答案:75%
3、DAS系统管理员可以查看系统用户操作日志、权限日志()日志以及统计报表。
正确答案:会话
4、《一般数据保护条例》(简称,GDPR)是()(国家/组织)颁布的针对个人的数据保护条例。
正确答案:欧盟
5、通常情况下,主机打开了3389端口,则说明该主机很可能是()(小写英文字母)系统主机。
正确答案:windows
6、DNS透明代理功能可以修改DNS请求报文的()地址,实现DNS服务器的重定向。
正确答案:目的
7、防火墙上用户分类主要分为三类,即接入用户、 ( )用户和管理员。
正确答案:上网
8、FW可以定期通过 ( )平台更新入侵防御特征库。
正确答案:升级中心
9、华为防火墙中的用户组织结构是树形组织结构,顶级节点是“认证域”,其中( )(小写英文字母)认证域是设备缺省存在的认证域。
正确答案:default
10、DNS 过滤功能是对 DNS请求报文中的( ) 进行过滤,允许或禁止用户访问某些 网站,达到规范上网行为的目的。
正确答案:域名
11、若原始数据为 5000,想要通过增加固定偏移值2000的方式对该数据进行脱敏,则脱 敏后的数据为()
正确答案:7000
答案解析:
偏移:属于加噪的一种特殊形式,对原始数据增加一个固定值。
12、“永恒之蓝”利用Windows系统的()(若涉及英文请大写)服务漏洞进行传播。
正确答案:SMB
13、欧盟通过的个人信息保护条例( )护条例 (大写英文字母)被称为“史上最严格数据保护条例”。
正确答案:GDPR
14、CIS是华为推出的态势感知系统,主要依靠()分析和机器学习技术,可用于抵御API 攻击。
正确答案:大数据
答案解析:
CIS是华为推出的态势感知系统,采用最新大数据分析和机器学习技术,可用于抵御 APT 攻击。它从海量数据中提取关键信息,通过多维度风险评估,采用大数据分析方法关联 单点异常行为,从而还原出 APT攻击链,准确识别和防御APT攻击,避免核心信息资产 损失。
15、FW上开启入侵防御功能,对入侵行为进行告警或 (全中文)。
正确答案:阻断
16、等级保护2.0版本通用要求包含技术要求和()要求。
正确答案:管理
17、IPS设备默认的 Web 服务超时时间为() 分钟。
正确答案:5
18、IPv6 地址长度为128 比特,每()(数字)比特划分为一段。
正确答案:16
19、防火墙应用行为控制中的IM行为指的是()(大写英文字母)软件的登录行为控制。
正确答案:QQ
20、( )(大写英文字母)将安全管理分为计划、实施、检查、改进四个部分,能够持续完善信息安全防护措施,是企业安全建设最重要的一环。
正确答案:PDCA
21、华为推出的()采用最新大数据分析和机器学习技术,可用抵御APT攻击。(英文,全大写)
正确答案:CIS
22、如果管理员需要将某些签名设置为与过滤器不同的动作时,可将这些签名引入到()签名中,并单独配置动作。(全中文)
正确答案:例外
23、信息安全的基本属性包含( ) ( ) 可用性和不可抵赖性
正确答案:保密性|完整性
24、()通常是将病毒文件的特征与病毒特征库进行对比,从而识别病毒文件。(全中文)
正确答案:反病毒系统
答案解析:
反病毒(Antivirus)是一种安全机制,它可以通过病毒特征检测来识别和处理病毒文件,避免由病毒文件而起的数据破坏、权限更 的安全。 反病毒功能凭借庞大且不断更新的病毒特征库有效保护内网用户和服务器免受病碡文件侵害。将病毒检测设备部署在网络出口,将病高 护层。
25、数据安全主要存在以下三方面的风险:数据可用性风险、数据机密性风险和数据()风险。
正确答案:完整性
26、P2DR模型是动态网络安全体系的代表模型。其包括四个主要部分:安全策略、防护、检测和()
正确答案:响应
27、用户购买了带入侵防御升级功能的license后能够不断地从安全中心平台获取新的()特性库(全英文,大写)
正确答案:IPS
28、ISO27001标准可用于组织的信息安全管理建设和实施,采用()(大写英文字母)过程方法,基于风险评估的风险管理理念,全面持续地改进组织的信息安全管理。
正确答案:PDCA
答案解析:ISO2701标准可用于组织的信息安全管理建设和实施,通过管理体系保障组织全方面的信息安全,采用PDCA过程方法,基于风险评估的风险管理理念,全面持续地改进组织的信息安全管理。
29、渗透测试分为白盒测试和()测试
正确答案:黑盒
30、用户部署在云端的web服务经常面临CC攻击,SQL注入攻击等应用层的攻击影响,因此我们建议部署()(大写字母)设备保护客户的Web应用。
正确答案:WAF
31、TLS协议由两部分组成,包括握手协议和()(答案全中文)协议
正确答案:记录
32、IPS的部署方式包括直路部署、旁路部署和()部署三种方式。
正确答案:单臂
33、目前,防御APT攻击最有效的方法主要是()技术。
正确答案:沙箱(FireHunter)
解析:看题目是要中文还是英文
34、Anti—DDos系统常见引流方式是动态引流和()引流。
正确答案:静态
35、WAF可以通过()功能,对访问流量的概率统计算法实现自动生成白名单规则,可解决传统黑名单难以防护的 0day 攻击,
正确答案:自学习
36、自定义关键字是管理员自定义的需要检测的关键字,有()和正则表达式两种方式。
正确答案:文本
37、_____(大写英文字母)能力框架模型包括风险识别、安全防御、安全检测、安全响应和安全恢复五大能力。
正确答案:IPDRR
38、等级保护分为()个级别,分级保护分为()个级别
正确答案:5|3
答案解析:等保五级分别是第一级为自主保护级,第二级为指导保护级,第三级为监督保护级,第四级为强制保护级,第五级为专控保护级。
分级保护分为秘密级、机密级、绝密级三个级别。
39、通过()技术构造一个隔离的威胁检测环境,然后将网络流量送入该环境进行隔离分析并最终给出是否存在威胁的结论。如果检测到某流量为恶意流量,则可以通知防火墙实施阻断。(全中文,设备)
正确答案:沙箱
40、华为云漏洞扫描服务(VsS)是针对网站进行漏洞扫描一种安全检测服务,它采用()技术全面深入爬虫网站URL,逐个深度分析网站细节,帮助用户发现网站潜在安全隐患。
正确答案:网页爬虫
41、防火墙内置的 Portal 认证的触发方式包括事前认证和 ( )认证。
正确答案:会话
42、CIS可与Agile Controler及交换机、防火墙实现联动威胁阻断,相关认证执行点设备需要支持()(大写英文字母)协议接收阻断策略。
正确答案:HTTPS
43、病毒的主要传播方式是感染()进行传播。
正确答案:文件
44、()加密技术是指只能对明文数据进行加密,而不能解密数据。
正确答案:单向
45、()的目标就是通过技术手段在攻击者进入网络后主动引诱攻击者进入到泥沼当中不能自拔,在有限的仿真环境下提升命中率。(全中文)
正确答案:攻击诱导
46、防火墙内置的 Portal 认证的触发方式包括会话认证和 ( )认证。
正确答案:事前
47、访问Web 服务器的流量经过华为云 WAF 返回源站的过程称为()(中文)。
正确答案:回源
48、()基于成熟自研商用大数据平台Fusionlnsight开发,结合智能检测算法可进行多纬度海量数据关联分析,主动实时的发现各类安全威胁事件,还原出整个APT攻击链的攻击行为。(全英文)
正确答案:CIS
49、()可以对上传下载的文件进行病毒扫描,防止内网PC感染病毒。(全英文设备)
正确答案:NIP
50、通过()可以实现将攻击者试图访问正常资产的攻击流量主动转发到仿真环境里。(全中文)
正确答案:流量转发
51、军工、电力、金融等对网络安全有特定要求并且满足机密级保护的单位,在设计网络时 应符合等保()级要求。
正确答案:四
52、SecoManager将安全策略通过()(小写英文字母)通道下发到防火墙。
正确答案:netconf
答案解析: 数据中心安全联动方案提供安全业务集中管理的能力,通过SecoManager可以自动发现设备,进行配置一致性检查,配置差异结果可视。防火墙开放北向API,SecoManager 将 安全策略通过NETCONF 通道下发到防火墙,实现安全策略自动实施和部署。安全服务能够帮助客户预防、监测和发现主机或者站点以及系统的安全风险,给出解决方案及权威报告,并及时修复被攻击系统。此外,还可以提供等保安全等一站式服务。
53、数据()技术是指在给定的条件下对敏感数据进行变换、修改,能够在很大程度上解 决敏感数据在不可控环境中使用的问题。
正确答案:脱敏
答案解析:
数据脱敏又称为数据去隐私化,或数据变形,是在给定的规则、策略下对敏感数据进行变 换、修改的技术机制,能够在很大程度上解决敏感数据在不可控环境中使用的问题,是数据库安全技术之一。
54、HTTP报文分为()(中文)报文和响应报文。
正确答案:请求
55、在()内程序创建、修改、删除、读取等文件操作,不会影响系统中真实的文件,(全中文,设备)
正确答案:沙箱
56、在华为云解决方案中,DDos高防IP服务属于网络安全服务,云堡垒机属于()(中文)服务。
正确答案:运维管理
答案解析:
堡垒机目前支持云堡垒机实例和运维专家服务两大服务模块。 云堡垒机实例对应一个独立运行的云堡垒机系统,云堡垒机系统具备核心系统运维和 全审计管控功能,符合安全合规审查要求,为用户提供安全统一的运维管理平台。
57、()可以拦截基于漏洞攻击传播的木马或间碟程序活动,保护办公电脑的隐私、身份等关键数据信息。(全英文大写,设备)
正确答案:NIP
58、在华为 HiSec解决方案中,_____(大写英文字母)设备负责进行高级威胁分析、整网态势可视、威胁防御联动下发工作。
正确答案:CIS
59、云计算的四类部署模式包括私有云、行业云、公有云和()
正确答案:混合云
60、FW可以定期通过 ( )平台更新入侵防御特征库。
正确答案:升级中心
61、WAF 设备支持http和()(小写英文字母)协议的防护。
正确答案:https
答案解析: WAF优势为解决Web业务系统所面临的安全威胁,WAF产品应运而生。WAF具有以下优势:能够对HTTP/HTTPS流量最进行解析可以有效的识别并且能够完整记录HTP请求头部、请求内容、响应头部、响应内容。
62、WAF的主要部署方式有透明代理和()代理两种。
正确答案:反向
答案解析:
透明代理部署 反向代理部署
63、K-匿名技术就是每个组中的记录个数为K个,即针对大数据的攻击者在进行链接攻击时,对于任意一条记录的攻击同时会关联到_______(公式中字母使用大写)条记录。
正确答案:K-1
答案解析: