GB0-510 H3CNE-Security H3C認(rèn)證網(wǎng)絡(luò)安全工程師考試題庫(kù)(含答案)_第1頁(yè)
GB0-510 H3CNE-Security H3C認(rèn)證網(wǎng)絡(luò)安全工程師考試題庫(kù)(含答案)_第2頁(yè)
GB0-510 H3CNE-Security H3C認(rèn)證網(wǎng)絡(luò)安全工程師考試題庫(kù)(含答案)_第3頁(yè)
GB0-510 H3CNE-Security H3C認(rèn)證網(wǎng)絡(luò)安全工程師考試題庫(kù)(含答案)_第4頁(yè)
GB0-510 H3CNE-Security H3C認(rèn)證網(wǎng)絡(luò)安全工程師考試題庫(kù)(含答案)_第5頁(yè)
已閱讀5頁(yè),還剩171頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

D、按照IP地址劃分D、H交換接第110頁(yè),共156頁(yè)H3C防火墻配置成二層模式時(shí)數(shù)據(jù)依靠()進(jìn)行轉(zhuǎn)發(fā)。B、ESP協(xié)議報(bào)文用IP報(bào)文協(xié)議號(hào)51表示A、URL審計(jì)分為預(yù)定義URL和自定義URL兩部分答案:A27.錢(qián)荷解析:家庭上網(wǎng)環(huán)境、動(dòng)態(tài)IP地址,一律easyip技術(shù)34.默認(rèn)情況下LAC和LNS之間通道的Hello報(bào)文發(fā)送時(shí)間間隔為A、TCP報(bào)文的3次握手B、UDP報(bào)文的3次握手C、TCP報(bào)文的4次握手D、UDP報(bào)文的4次握手C、動(dòng)態(tài)NAT的配置中,必須要配置ACL來(lái)指定可A、RC4內(nèi)網(wǎng)主機(jī)A地址為,地址池地址為-,某一時(shí)刻主機(jī)A訪問(wèn)外網(wǎng),分配的地址池地址為,此時(shí)改變主機(jī)地址為,其他條件不變,再次訪問(wèn)外網(wǎng),則分配的地址池地址是?防火墻缺省存在local、trust、DMZ、Management、untrust,并上述缺省安全如果在IP網(wǎng)絡(luò)中使用GRE協(xié)議在承載IPX協(xié)議,則報(bào)文的封裝過(guò)程為的不同GRE隧道。B、普通的源(目的地址作轉(zhuǎn)化的NAT,標(biāo)準(zhǔn)GRE封裝協(xié)議報(bào)文不可以正常穿越。源地址發(fā)起的不同GRE隧道。來(lái)區(qū)分相同源地址發(fā)起的不同GRE隧道工程師小L在調(diào)試SecPathU200-S設(shè)備時(shí),把缺省的G0/0接口當(dāng)成內(nèi)網(wǎng)口G0/1次執(zhí)行回滾到上一版本的操作后,特征庫(kù)替換成V1版本,再執(zhí)行回滾上一版本此功能對(duì)DPI業(yè)務(wù)造成影響,只需要在完成部署DPI各個(gè)模塊的配置文件后統(tǒng)一C、設(shè)備虛擬化之后,可以做到License統(tǒng)管理,這種情況下,在其中一個(gè)成員D、當(dāng)需要的IPS特征在設(shè)備當(dāng)前IPS特征庫(kù)中不存在時(shí),可通過(guò)編輯Snort格PS特征文件內(nèi)容會(huì)自動(dòng)覆蓋,包括系統(tǒng)中所有的自定義IPS特征。錯(cuò)誤解析:EasyIP模式的NAT可以看作地址池只有一個(gè)地址(也就是出接口地址)內(nèi)網(wǎng)一臺(tái)服務(wù)器需要使用NAT地址對(duì)公網(wǎng)提供服務(wù),公網(wǎng)主機(jī)5會(huì)對(duì)服務(wù)器發(fā)起訪問(wèn)。出口防火墻已經(jīng)完成了接口IP和地址#Actionpasssource-zoneuntrustdestination-zonetrustsource-ipglobalActionpasssource-zonetrDestination-zoneuntrustsource-ipclienSource-zonetrustdestination-zoneuntrustsource-ipclienActionpasssource-zoneuntrustdestination-zonetrustsource-ipclient72.以下那條命令可以查看H3C防火墻快速轉(zhuǎn)發(fā)的會(huì)話(huà)統(tǒng)計(jì)功能?73.GRE協(xié)議的協(xié)議號(hào)是:A、50A、代理驗(yàn)證D、都相同B、地址池C靜態(tài)路由DACLB、負(fù)戴均衡調(diào)度功能和會(huì)話(huà)保持功能不能同時(shí)啟動(dòng)82.CHAP是三次握手的驗(yàn)證協(xié)議,其中第1次握手是完成()下列哪一種防火墻運(yùn)行時(shí)速度最慢,并且運(yùn)行在0SA、包過(guò)濾防火墻B、狀態(tài)防火墻下列關(guān)于各層協(xié)議數(shù)據(jù)單元說(shuō)法正確的是?關(guān)于H3C防火墻的License,下列說(shuō)法正確的是?D、臨時(shí)license授權(quán)的特性可以使用一段時(shí)間(比如1-3個(gè)月),并且可以遷移C、NAT地址池中有2個(gè)地址96.IKE主模式報(bào)文交互()次?如何防范Land攻擊?A、檢查T(mén)CP報(bào)文,如果報(bào)文的目的端口號(hào)為139,且TCP的緊急指針標(biāo)志被置,則根據(jù)用戶(hù)配置D、檢查UDP報(bào)文,如果報(bào)文的目的端口號(hào)為139,且UDP的緊急標(biāo)志被置位,選項(xiàng)A描述的是針對(duì)某種特定TCP報(bào)文的處理,但Land攻擊通常與TCP的緊急指針標(biāo)志無(wú)關(guān),因此A不是正確答案。選項(xiàng)B涉及ICMP應(yīng)答請(qǐng)求報(bào)文的處nd攻擊主要利用的是IP報(bào)文的特性,與UDP的C、NAT地址池中有2個(gè)地址A、ESA、10B、[Device-line-vty0-63]autC、[Device-line-vty0-63]authentD、[Device-line-vty0-63]a如DHCP服務(wù),并非NAT的必需配置。-D項(xiàng)(地址轉(zhuǎn)換):地址轉(zhuǎn)換是NAT的核文D、兩者互不影響A、用戶(hù)名中指定的ISP域-->系統(tǒng)缺省的ISP域-->接入模塊指定的認(rèn)證域B、接入模塊指定的認(rèn)證域-->用戶(hù)名中指定ISP域-->系統(tǒng)缺省的ISP域C、接入模塊指定的認(rèn)證域--->系統(tǒng)缺省的ISP域-->用戶(hù)名中指定的ISP域D、用戶(hù)名中指定的ISP域-->-接入模塊指定的認(rèn)證域-->系統(tǒng)缺省的ISP域B、都是用來(lái)進(jìn)行加密的算法在UDP端口掃描中,對(duì)主機(jī)端口是否開(kāi)放的判A、根據(jù)被掃描主機(jī)開(kāi)放端口放回的信息判斷116.編號(hào)3001的ACL對(duì)應(yīng)的類(lèi)型是A、二層ACL層ACL本ACLC、Security(安全)和safety(可靠)120.IKE野蠻模式報(bào)文交互()次?話(huà).1為()地址?A、D類(lèi)B、A類(lèi)D、C類(lèi)解析:這道題考察的是網(wǎng)絡(luò)設(shè)備接口配置的基礎(chǔ)知識(shí)。在SecPathU200-S設(shè)備中,接口的配置決定了網(wǎng)絡(luò)流量的走向和安全策略的應(yīng)用。通常,G0/0接口被預(yù)設(shè)為內(nèi)網(wǎng)口,而G0/1接口被預(yù)設(shè)為外網(wǎng)口(Untrust區(qū)域)。工程師小L將這兩個(gè)接口的配置顛倒,意味著原本應(yīng)該處理內(nèi)網(wǎng)到外網(wǎng)流量的安全策略現(xiàn)在被錯(cuò)誤地應(yīng)用到了相反的方向。由于安全策略通常是根據(jù)接口的角色(內(nèi)網(wǎng)或外網(wǎng))來(lái)定義的,因此這種配置錯(cuò)誤會(huì)導(dǎo)致內(nèi)網(wǎng)用戶(hù)無(wú)法正常訪問(wèn)外網(wǎng)。所以,答案是B,即內(nèi)網(wǎng)用戶(hù)不能正常訪問(wèn)外網(wǎng)。SSL協(xié)議向()提供端到端的、有連接的加密傳輸服務(wù)A、傳輸層B、應(yīng)用層C、網(wǎng)絡(luò)層D、數(shù)據(jù)鏈路層131.在TCP連接的三次握手過(guò)程中,第一步是由發(fā)起端發(fā)送132.下列關(guān)于L2TP的說(shuō)法正確的有:olConnection)一個(gè)隧道內(nèi)只支持一個(gè)會(huì)話(huà)以下哪些配置可以實(shí)現(xiàn)portal用戶(hù)的本地認(rèn)證?D、[Device-line-vty0-63]au的所有接口只能處于同一種IPSec連接B、負(fù)戴均衡調(diào)度功能和會(huì)話(huà)保持功能不能同時(shí)啟動(dòng)C、可以提供基于ICMP,TCP,HTTP,VFA、TCP報(bào)文的3次握手B、UDP報(bào)文的3次握手C、TCP報(bào)文的4次握手D、UDP報(bào)文的4次握手C、防水墻的默認(rèn)登錄IP地址是192.168.0142.下述哪個(gè)是H3C專(zhuān)有的VPN技術(shù)C、端口掃描D、地址掃描A、[Device-line-console0]authentication-modescB、[Device-line-vty0-63]autC、[Device-line-vty0-63]authentD、[Device-line-vty0-63]a的問(wèn)題,上述說(shuō)法是()稱(chēng)之為()答案:C答案:D151.在防火墻上配置動(dòng)態(tài)NAT使用命令displaynatsessionverbose有如下信息。C、可以ping通D、地址池中只有1個(gè)地址A、可以配置完整的用戶(hù)名或者特定的域名作為觸發(fā)L2TP發(fā)起連接的條件A、會(huì)話(huà)是一個(gè)單方向的概念,根據(jù)報(bào)文所攜帶的三元組或者五元組唯一標(biāo)識(shí)B、流是個(gè)雙向的概念,一個(gè)流通常關(guān)聯(lián)兩個(gè)方向的會(huì)話(huà)D、防火墻對(duì)組播或者廣播報(bào)文同樣建立會(huì)話(huà)_A、接入模塊指定的認(rèn)證域-->系統(tǒng)缺省的ISP域-->用戶(hù)名中指定的ISP域B、用戶(hù)名中指定的ISP域-->接入模塊指定的認(rèn)證域-->系統(tǒng)缺省的ISP域C、接入模塊指定的認(rèn)證域-->用戶(hù)名中指定的ISP域-->系統(tǒng)缺省的ISP域D、用戶(hù)名中指定的ISP域-->系統(tǒng)缺省的ISP域-->接入模塊指定的認(rèn)證域諜軟件、廣告軟件、CGI(CommonGatewayInterface)攻擊、跨站腳本攻擊、注入160.L2TP數(shù)據(jù)報(bào)文以()報(bào)文的形式發(fā)送,注冊(cè)得端口號(hào)為()A、TLV結(jié)構(gòu),利于擴(kuò)展E、基于UDP傳輸,端口號(hào)1812、1813均可作為認(rèn)證/授權(quán)、計(jì)費(fèi)端口(應(yīng)為:分別作為)解析:(1812指定為認(rèn)證授權(quán),1813指定為計(jì)費(fèi),不能變)Inboundinterface:GigabiVPNinstance/VLANID/InlineStardtime,2018-0-0916:0850πL:56s從設(shè)備輸出可確定的是:A、設(shè)備上配置的是NO-PAT方式的動(dòng)態(tài)NATD、地址池中只有1個(gè)地址A、適應(yīng)各種網(wǎng)絡(luò)條件下的安全接入B、無(wú)法忍受VPN客戶(hù)端損壞和網(wǎng)關(guān)配置修改后不能訪問(wèn)C、細(xì)粒度訪問(wèn)控制D、以上全是A、支持TCP、UDP,不支持ICMP報(bào)文開(kāi)啟Portal認(rèn)證的接口的IP地址D、本地PortalWeb服務(wù)器的HTTP服務(wù)偵聽(tīng)的TCP端口號(hào)為2331C、高級(jí)ACLD、基本ACL下列關(guān)于NAT穿越功能說(shuō)法正確的是?A、避免了NAT網(wǎng)關(guān)對(duì)IPsec報(bào)文進(jìn)行修改C、刪去了IKE協(xié)商過(guò)程中對(duì)UDP端口號(hào)的驗(yàn)證過(guò)程D、實(shí)現(xiàn)了對(duì)VPN隧道中NAT網(wǎng)關(guān)設(shè)備的發(fā)現(xiàn)功能13.下面關(guān)于安全聯(lián)盟(SA)的說(shuō)法正確的是A、由SPI、IP目的地址以及安全協(xié)議標(biāo)識(shí)符三元組唯一標(biāo)識(shí)C、SA可通過(guò)手工配置和自動(dòng)協(xié)商兩種方式建立D、IKE不僅用于IPsec,它是一個(gè)通用的交換協(xié)議解析:D答案優(yōu)點(diǎn)怪怪的,IKE可以獨(dú)立運(yùn)行這是真的N產(chǎn)品支持的認(rèn)證方式包括:A、本地認(rèn)證C、IPsecSA是雙向的B、SSL報(bào)文不能通過(guò)NAT進(jìn)行正常的傳輸,需要進(jìn)行領(lǐng)外的配置念城城以A、3DESA、L2TP務(wù)器響應(yīng)客戶(hù)端的報(bào)文可以根據(jù)實(shí)際需要選擇是否經(jīng)過(guò)防火墻,因此SafeReset能夠支持更靈活的組網(wǎng)方式。B、客戶(hù)端收到SYN/ACK后.按照協(xié)議規(guī)定向服務(wù)器回應(yīng)RST消息。防火墻中途截取這個(gè)消息后,提取消息中的序列號(hào)。并對(duì)該序列號(hào)進(jìn)行Cookie校驗(yàn)。成功通過(guò)校驗(yàn)的連接被認(rèn)為是可信的連接,防火墻會(huì)分配TCB資源記錄此連接的描述信息,而不可信連接的后續(xù)報(bào)文會(huì)被防火墻丟棄。C、由于防火墻僅通過(guò)對(duì)客戶(hù)端向服務(wù)器首次發(fā)起連接的報(bào)文進(jìn)行認(rèn)證,就能夠完成對(duì)客戶(hù)端到服務(wù)器的連接檢驗(yàn)而服務(wù)器向客戶(hù)端回應(yīng)的報(bào)文即使不經(jīng)過(guò)防火墻也不會(huì)影響正常的業(yè)務(wù)處理,因此SafeReset技術(shù)也稱(chēng)為單向代理技術(shù)。27.以下屬于動(dòng)態(tài)NAT的是B、PAT方式的NATA、LAC端設(shè)置的用戶(hù)名或者密碼有誤A、基本ACLSee數(shù)據(jù)傳輸中使用UDP封裝后發(fā)現(xiàn)PC能夠重定向到認(rèn)證頁(yè)面但是無(wú)法聯(lián)網(wǎng),以下分析中正確的是?A、由于ACG設(shè)備需要與PC二層互聯(lián)才能學(xué)習(xí)到PC的Mac地址,所以ACG與PCB、ACG支持夸三層學(xué)習(xí)Mac功能,可能是netconf參數(shù)配置錯(cuò)誤C、PC能夠重定向到認(rèn)證頁(yè)面,說(shuō)明設(shè)備的路由器和Ipv4策略沒(méi)問(wèn)題A、創(chuàng)建虛擬Tunnel接口B、指定Tunnel接口的源端C、指定Tunnel接口的目的端D、設(shè)置Tunnel口的網(wǎng)絡(luò)地址利用SsteReset技術(shù)可以防范SYNFood攻擊.關(guān)于技術(shù)原理的描述,以下說(shuō)法正過(guò)防火墻,因此SafeReset能夠支持更靈活的組網(wǎng)方式。B、客戶(hù)端收到SYN/ACK后.按照協(xié)議規(guī)定向服務(wù)器回應(yīng)RST消息。防火墻中取這個(gè)消息后,提取消息8中的序列號(hào)。并對(duì)該序列號(hào)進(jìn)行Cookie校驗(yàn)。成功完成對(duì)客戶(hù)端到服務(wù)器的連接檢驗(yàn)而服務(wù)器向客戶(hù)端60.AAA認(rèn)證主要包括了什么()D、缺省情況下,設(shè)備管理接口的IP地址為/2463.IPSec是在IETF制定的保證在IP網(wǎng)絡(luò)上傳送數(shù)據(jù)的安全保密性的三層安全A、PPPC、轉(zhuǎn)發(fā)PPP幀F(xiàn)、關(guān)閉控制連接65.以下哪些配置授權(quán)給用戶(hù)PPP的登陸權(quán)限?B、[device-luser-net等B、在地址重復(fù)時(shí)提供解決方案C、隱藏內(nèi)部服務(wù)器的真實(shí)IP地址,提高安全性A、SSLVPN可以對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行加密B、SSLVPNI支持對(duì)客戶(hù)端身份的驗(yàn)證C、SSLVPN支持雙因子認(rèn)證B、內(nèi)網(wǎng)網(wǎng)絡(luò)共享應(yīng)用的審計(jì)商(isakmp)方式VPN隧道中INAT網(wǎng)關(guān)設(shè)備發(fā)D、IKE的cookie機(jī)制在一定程度上保護(hù)系統(tǒng)不受DOS攻擊C、激活License時(shí),必須提供設(shè)備的DID文件C、LNSHpever之間存在防火墻設(shè)備阻斷了httpp訪問(wèn)的設(shè)備存在86.在以下L2TP組網(wǎng)中,假設(shè)LAC與LNS都已在公網(wǎng)上.如果庭中名和URL字段進(jìn)行模糊匹配[;parameters][?query][#fragment]”,其中“protocol”表示協(xié)議(如http、“path”表示路徑,“parameters”表示參數(shù)(可選),“query”表示查詢(xún)字符串(可選),“fragment”表示片段標(biāo)識(shí)符(可選)。B選項(xiàng)中對(duì)URL的描述是A和C。置信息)C、Dictionary:用于存儲(chǔ)RADIUS客戶(hù)端的信息(如NAS的共享密鑰、IP地址等)D、Clients:用于存儲(chǔ)RADIUS協(xié)議中的屬性和屬性值含義的信息議)C、轉(zhuǎn)發(fā)PPP幀F(xiàn)、關(guān)閉控制連接A、支持TCP、UDP,不支持ICMP報(bào)文C、TCP接入只能訪問(wèn)WEB類(lèi)資源teD、ACG產(chǎn)品不支持VRF功能,因此無(wú)法作為MCE設(shè)備和MPLS網(wǎng)絡(luò)對(duì)接C、GRE提供了將一種協(xié)議的報(bào)文封裝在另一種協(xié)議報(bào)文中的機(jī)制,是報(bào)文能夠在異種網(wǎng)絡(luò)中傳輸,異種報(bào)文傳輸?shù)乃淼婪Q(chēng)為tunnel解析:這道題考察的是對(duì)GRE協(xié)議的理解。GRE協(xié)議確實(shí)是對(duì)某些網(wǎng)絡(luò)層協(xié)議的數(shù)據(jù)報(bào)文進(jìn)行封裝,以便在另一種網(wǎng)絡(luò)協(xié)議中傳輸,A選項(xiàng)正確。GRE是三層協(xié)議,不是二層協(xié)議,所以B選項(xiàng)錯(cuò)誤。GRE提供了報(bào)文封裝機(jī)制,使報(bào)文能在異D選項(xiàng)錯(cuò)誤。H3CSecPathU200-S支持的行為審計(jì)協(xié)議包括()105.根據(jù)由加密密鑰得到解密密鑰的算法復(fù)雜度差異,密碼體制可以分為A、私鑰密碼體制B、公鑰密碼體制C、流密碼D、分組密碼D、AH協(xié)議包B、IKE自動(dòng)協(xié)商方式cookie,如果計(jì)算結(jié)果與ACK序列號(hào)相符,就可以確認(rèn)發(fā)起連接請(qǐng)求的是一個(gè)真A、三層模式的防火墻可以完成包過(guò)濾、NAT、ALG、ASPF、攻擊防范等功能,且無(wú)需在防火墻上配置路由信息(需要)一次只能選擇其中一種模式D、對(duì)于防火墻而言,可以同時(shí)支持二層模式和三層模式,即一部分接口工作在開(kāi)驗(yàn)證A、直連模式組網(wǎng)網(wǎng)關(guān)可以對(duì)訪問(wèn)流量進(jìn)行全面的B、直連模式組網(wǎng)網(wǎng)關(guān)可能成為網(wǎng)絡(luò)的單點(diǎn)故障源C、旁路模式組網(wǎng)網(wǎng)關(guān)的處理能力會(huì)限制內(nèi)網(wǎng)訪問(wèn)外網(wǎng)的性能錄IP地址確實(shí)是,且默認(rèn)的用戶(hù)名和密碼是admin/admin,故C、D、Encrypt接口以下屬于公有地址范圍的是?A、-172.31.25D、可以根據(jù)報(bào)文傳輸?shù)姆较?包括上傳、下載和雙向)來(lái)靈活控制對(duì)哪個(gè)方向的A、在傳輸模式下,AH協(xié)議驗(yàn)證IP報(bào)文的數(shù)據(jù)部分和IP報(bào)頭中的不變部分B、在隧道模式下,AH協(xié)議驗(yàn)證全部的原始IP報(bào)文和封裝后新IP頭中的不變部分D、在隧道模式下,ESP協(xié)議對(duì)整個(gè)原始IP報(bào)文進(jìn)行加密(可附加驗(yàn)證)B、防火墻ACL包過(guò)濾在接口上應(yīng)用的方向只能是outbound方向C、防火墻ACL包過(guò)濾在接口上應(yīng)用的方向只能是inbound方向B、會(huì)話(huà)的創(chuàng)建時(shí)間A、IPSB、AV了SYSFlood攻擊C、默認(rèn)情況下,系統(tǒng)將日志記錄在本地?cái)?shù)據(jù)庫(kù)D、系統(tǒng)可以將日志發(fā)送給日志服務(wù)器,推薦使用userlog方式,效率更高。D、在隧道模式下,ESP協(xié)議對(duì)整個(gè)原始IP報(bào)文進(jìn)C、一個(gè)ISP域被配置為缺省的Isp域后,將不能夠被刪除,必須首先使用命令undodomaindefauitenable將其修改為非缺省ISP域,然后才可以被刑除。D、一個(gè)Isp域被配置為缺省的ISP域后,可以直按通過(guò)命令undodomainnameA、開(kāi)啟交換機(jī)動(dòng)態(tài)MAC學(xué)習(xí)功能C、配置靜態(tài)MAC轉(zhuǎn)發(fā)表D、配置端口的MAC學(xué)習(xí)條目限制A、WEB接入A、CLD、融合UTM的對(duì)象策略態(tài)路由B、移動(dòng)用戶(hù)接入總部網(wǎng)絡(luò)C、作為域線路的備份線路D、局域網(wǎng)內(nèi)建立加密通道170.基于ISP域的AAA實(shí)現(xiàn)有不進(jìn)行AAA、本地AAA和遠(yuǎn)程AAA,以下說(shuō)法錯(cuò)誤的B、不進(jìn)行AAA無(wú)需在防火墻上進(jìn)行多余配置C、遠(yuǎn)程AAA配置本地用戶(hù)D、不進(jìn)行AAA需要在防火墻上配置AAA實(shí)現(xiàn)方法為none171.下列攻擊中,屬于Dos拒絕服務(wù)玫擊的是:172.IPSec協(xié)議支持哪些封裝模式A、隧道模式C、路由模式D、傳輸模式A、二層接口和VLANA、PUT構(gòu)180.關(guān)于H3C防火墻的安全域,以下說(shuō)法正確的有B、不同安全區(qū)域優(yōu)先級(jí)一定不一樣C、防火墻自身所有接口都屬于local區(qū)域B、基于用啟IP地址的帶寬管理技術(shù)D、基于MAC地址的帶寬管理技術(shù)A、RSAA、設(shè)備將報(bào)文同時(shí)與特征庫(kù)中的病毒特征和MD、如果報(bào)文的應(yīng)用層協(xié)議為防病毒功能所支持,則設(shè)備使用病毒特征庫(kù)中的病關(guān)于H3C防火墻,下列說(shuō)法正確的是A、防火墻的安全策略只能在Web頁(yè)面下配置.B、文字。C、防火境的默認(rèn)登錄IP地址是D、防火墻通過(guò)WEB登錄的默認(rèn)用戶(hù)名/密碼是:admin/adminE、防火墻只能通過(guò)命令行方式升級(jí)版本硬件防火墻都基于專(zhuān)用的硬件平臺(tái),下列關(guān)于防火墻硬件平臺(tái)的說(shuō)法正確的是?A、NP是專(zhuān)門(mén)為網(wǎng)絡(luò)設(shè)備處理網(wǎng)絡(luò)流量而設(shè)計(jì)的處理器,以解決x86架構(gòu)性能不架構(gòu)不夠靈活的B、多核架構(gòu)采用多核處理器,在同一個(gè)芯片上集成了多個(gè)獨(dú)立物理核心,每個(gè)核心都具有獨(dú)立的邏輯結(jié)構(gòu)C、X86平臺(tái)使用的是共享總線的一種架構(gòu),參與的網(wǎng)卡數(shù)量越多,獲得的速率就越低,實(shí)際上不能應(yīng)用在干兆防火墻上D、ASIC架構(gòu)的芯片功能比較單一,ASIC靈活性和打展性也比較差,不能完成郵件過(guò)濾、病毒防護(hù)等比較復(fù)雜的功能VPN網(wǎng)絡(luò)設(shè)計(jì)的安全性原則包括?[Device-isp-test]authenticationdefC、配置的isp域的名字是test式A、CIDRD、Notes服務(wù)t下列關(guān)于衡量防火墻的性能指標(biāo)說(shuō)法正確的有206.H3c防火墻缺省的安全域包括答案:ABCDE以下屬于私有地址范圍的是?A、-172.31.255209.下列哪些攻擊手段是H3C防火墻可以防御的?A、[Device-luser-network-test]service-typC、[Device-luser-manage-test]D、網(wǎng)站域名A、DES218.3C防火墻缺省的安全域包括()D、配置SSLVPN訪問(wèn)實(shí)例答案:BDD、接口的物理down229.在檢測(cè)到針對(duì)服務(wù)囂的SYNFlood攻擊行為后,防火墻應(yīng)該可以支持選擇多A、單位時(shí)間內(nèi)客戶(hù)端發(fā)起的新建連接請(qǐng)求數(shù)超過(guò)指定閾值,則認(rèn)為服務(wù)器遭受了SYSFlood攻擊B、通過(guò)對(duì)正常TCP新建連接的協(xié)商報(bào)文進(jìn)行處理,修改報(bào)文的序列號(hào)并使C、客戶(hù)端發(fā)起的TCP半開(kāi)連接請(qǐng)求超過(guò)指定閾od攻擊解析:如果問(wèn)到連接代理技術(shù)的是?則選BD233.關(guān)于H3C防火墻的版本升級(jí),下列說(shuō)法正確的是?B、版本升級(jí)后無(wú)需重啟設(shè)備如下圖所示拓?fù)渲凶鳛長(zhǎng)AC的PC可以撥通LNS,但是無(wú)法獲取地址,下列分析正確的是?A、檢查地址池配置是否正確D、檢查是否在VT下使用”remoteaddresspool“來(lái)給對(duì)方分配地址A、SSLVPN的使用可以減輕客戶(hù)端的維護(hù)工作B、SSL報(bào)文不能通過(guò)NAT進(jìn)行正常的傳輸,需要進(jìn)行額外的配置因?yàn)樗赪eb瀏覽器,無(wú)需額外客戶(hù)端軟件。SSLVPN支持TCP為開(kāi)啟Portal認(rèn)證的接口的IP地址A、ftp數(shù)據(jù)連接和控制連接端口號(hào)不同,傳統(tǒng)nat會(huì)導(dǎo)致ftp功能異常B、nat只轉(zhuǎn)換IP地址和端口號(hào),不解析應(yīng)用層數(shù)據(jù)C、natalg可以解析應(yīng)用層報(bào)文D、alg可以根據(jù)端口號(hào)識(shí)別協(xié)議類(lèi)型并且解析應(yīng)用層數(shù)據(jù),進(jìn)行完整的nat轉(zhuǎn)換248.L2TP建立隧道時(shí)使用的消息有249.當(dāng)出現(xiàn)大量VPN需求時(shí),可以引導(dǎo)那些產(chǎn)品?A、ip目的地址C、IP源地址D、用戶(hù)可以H3C網(wǎng)站上自助進(jìn)行License激活申請(qǐng)保及時(shí)應(yīng)對(duì)新威脅。同時(shí),用戶(hù)可以在H3C網(wǎng)站上自助進(jìn)行License激活申請(qǐng),S不僅支持手動(dòng)升級(jí)。A選項(xiàng)未提及是否需要重啟設(shè)備,且與題目核心考查點(diǎn)關(guān)D、思科VPN適用于動(dòng)態(tài)變化的網(wǎng)絡(luò)環(huán)境,SSLVPN則通過(guò)SSL協(xié)議實(shí)現(xiàn)遠(yuǎn)程安全訪問(wèn)。這些都是H3C提供的VPN解決方案。而思科VPN是另一品牌的產(chǎn)品,不屬于H3C提供B、防火墻自身所有接口都屬于LocalC、不同安全域的優(yōu)先級(jí)一定不一樣下列關(guān)于SSLVPN的說(shuō)法,的是:可以對(duì)傳輸?shù)臄?shù)據(jù)進(jìn)行加密A、當(dāng)報(bào)文命中會(huì)活表或關(guān)聯(lián)表后,則直接查找二三層轉(zhuǎn)發(fā)表項(xiàng)后轉(zhuǎn)發(fā)263.H3cSecPath防火墻的默認(rèn)域間訪問(wèn)控制策略是A、所有區(qū)域都可以訪問(wèn)local區(qū)域B、屬于同一個(gè)安全域的各個(gè)接口之間的報(bào)文可以互訪D、安全域間的報(bào)文默認(rèn)丟棄,包括同域之間解析:這道題考察的是H3cSecPath防火墻的默認(rèn)域間訪問(wèn)控制策略。在H3cSec

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論