Preguntas de simulación de arquitectura de red segura sobre la certificación Huawei 2017 (con respuestas)
Verdadero o Falso
2. El equilibrio de carga implementa la función de distribuir el tráfico de usuarios que acceden a diferentes direcciones IP al mismo servidor. ( )
Verdadero o Falso
3. ¿Cuál de los siguientes no es un mensaje enviado durante la detección del enlace IP? ( )
(Elija 2 respuestas)
Mensaje A.ARP
Mensaje B.IGMP
Mensaje C.ICMP
p>D. Hola noticias
4. USGA y USGB han configurado sesiones BFD estáticas. ¿Cuál es la afirmación correcta sobre el proceso de configurar y desmantelar una sesión de BFD? ( )
(Elija 2 respuestas)
A.USG A y USG B inician respectivamente la máquina de estado BFD con el estado inicial inactivo y envían mensajes BFD con el estado inactivo Tu El valor del discriminador es 0.
B. Después del estado BFD local B. USG B es Init, si se recibe un mensaje con estado Abajo, se procesará nuevamente para actualizar su estado local.
C. Después de recibir el mensaje BFD con estado Init, usgb cambia el estado local a Up.
¿D.USG A y USG B suceden? ABAJO =& gt inicialización? Una vez migrado el estado, se inicia un temporizador de tiempo de espera. Si el temporizador no recibe un mensaje BFD en el estado Iniciar o Arriba, el estado local volverá automáticamente a Abajo.
5.La copia de seguridad en caliente de doble máquina con firewall de la serie USG no incluye los siguientes protocolos: ()
A. p>B .VRRP
C.VGMP
D.IGMP
6. Al configurar la copia de seguridad en caliente de doble máquina USG, ¿qué comando de configuración de dirección virtual es correcto? (asumiendo respaldo ¿El número de grupo es 1)? ( )
A.vrrp vrid 1 host de dirección ip virtual
B.vrrp ip virtual dirección ip vrid 1 host
C.vrrp ip virtual dirección ip host vrid 1
D.vrrp IP virtual principal dirección IP vrid 1
7. ¿Cuál es la afirmación correcta sobre la siguiente información de protocolo sobre VRRP y VGMP? ( )
(Elija 2 respuestas)
A. La comunicación entre el grupo de administración vgmp y el grupo de respaldo VRRP utiliza mensajes de saludo VGMP.
Los grupos de gestión B.vgmp se comunican a través de mensajes de saludo VGMP.
Los grupos de gestión C.VGMP se comunican entre sí a través de mensajes VRRP.
Los mensajes D.VGMP se utilizan para comunicarse entre el grupo de administración VGMP y el grupo de respaldo VRRP.
8. En una interfaz Eth-Trunk, el equilibrio de carga de tráfico se puede lograr configurando diferentes pesos en cada enlace de miembro. ( )
Verdadero o Falso
9. ¿Cuál de las siguientes no incluye las características técnicas de los firewalls virtuales? ( )
A. Proporciona enrutamiento de múltiples instancias, seguridad de múltiples instancias, configuración de múltiples instancias, NAT de múltiples instancias y VPN de múltiples instancias. Tiene una aplicación flexible y puede satisfacer diversas necesidades de red.
bCada firewall virtual puede admitir de forma independiente cuatro zonas de seguridad: confianza, desconfianza y DMZ, y las interfaces se pueden dividir y asignar de manera flexible.
C. Técnicamente, se garantiza que cada sistema virtual y un firewall independiente se implementen de la misma manera. Es muy seguro y se puede acceder a cada sistema virtual.
D. Cada sistema virtual proporciona derechos de administrador independientes.
10. ¿Cuál de los siguientes protocolos VPN no proporciona cifrado? ( )
(Elija 3 respuestas)
A. Tipo de selección eléctrica
Ah
C.L2TP
D.Examen de registro de posgrado
11. ¿Cuál de la siguiente información de mensaje no existe en IPSec VPN? ( )
Título del mensaje A.AH
Cola del mensaje B.Ah
Título del mensaje C.ESP
Cola del mensaje D.ESP
12. Cuando se utiliza VPN IPSec para atravesar NAT, se debe utilizar el modo agresivo de IKE. ( )
Verdadero o Falso
13. Las siguientes afirmaciones sobre IPSec e IKE son correctas: ()
(Elija 3 respuestas)
A.IPSec tiene dos métodos de negociación para establecer una asociación de seguridad, uno es manual y el otro es la negociación automática IKE (isakmp).
El modo salvaje B.IKE puede buscar la clave de autenticación correspondiente en función de la dirección IP o ID del iniciador de la negociación y finalmente completar la negociación.
C. La función transversal NAT elimina el proceso de verificación de los números de puerto UDP durante el proceso de negociación IKE y realiza la función de descubrimiento de dispositivos de puerta de enlace NAT en túneles VPN, es decir, si se descubre un dispositivo de puerta de enlace NAT. , se utilizará la encapsulación UDP de transmisión de datos IPSec posterior.
D. El mecanismo de seguridad de IKE incluye intercambio de claves y distribución de claves DH Diffie-Hellman, secreto directo perfecto PFS y algoritmo de cifrado SHA1.
14. Si la dirección IP en un extremo del túnel VPN IPSec no es fija, ¿cuál de los siguientes métodos de configuración no se puede aplicar a una puerta de enlace con una dirección IP inestable? ( )
A. Plantilla de política
B. Estrategia
C. Autenticación de nombre en modo brutal
D. -Autenticación de clave compartida
15. La clasificación de los ataques a la red incluye ataques de tráfico, ataques de escaneo y espionaje, ataques de mensajes malformados y ataques de mensajes especiales. ( )
Verdadero o Falso
16. La configuración de enlace de dirección IP-MAC es la siguiente:
[USG] Enlace de firewall mac 202.169.168.1 00e 0- fc00-0100
Cuando los paquetes de datos pasan a través del equipo de firewall de Huawei, independientemente de otras políticas (como filtrado de paquetes y prevención de ataques), ¿cuáles de los siguientes datos pueden pasar a través del firewall? ( )
(Elija 2 respuestas)
A. IP de origen del paquete de datos: 202.438+069.438+068.38+0.
MAC de origen del paquete: ffff-ffff-ffff.
B. La IP del origen del paquete de datos: 202.438+069.438+068.2.
MAC de origen del paquete: 00e0-fc00-0100.
C. IP de origen del paquete de datos: 202.5438+0.1.438+0.
MAC de origen del paquete: 00e 0-fc 11-1111.
D. IP de origen del paquete de datos: 202.438+069.438+068.38+0.
MAC de origen del paquete: 00e0-fc00-0100.
¿Qué ataque es el 17? CC? ( )
A. Ataque de denegación de servicio
B. Ataque de escaneo y espionaje
C Ataque de mensaje mal formado
D. sobre vulnerabilidades del sistema Ataque
18. La función de vigilancia DHCP necesita mantener la tabla de enlace. ¿Cuáles son los contenidos de la tabla vinculante? ( )
A. Medición y Control (Medición y Control)
LAN Virtual
Conexión
D.DHCP. IP del servidor
19. Al prevenir ataques DDos, si a través de la función de aprendizaje de servicio se descubre que no hay ningún servicio en el tráfico normal o que el tráfico de un determinado servicio es muy pequeño, puede utilizarlo. bloqueo o bloqueo en el dispositivo anti-DDos respectivamente. Método de limitación actual para prevenir ataques.
( )
Verdadero o Falso
20. El principio de defensa de la autenticación de fuente de inundación https es que el dispositivo anti-DDos reemplaza el servidor SSL para completar el protocolo de enlace TCP de tres vías con el cliente. Si se puede completar el protocolo de enlace de tres vías TCP, significa que la verificación de autenticación de la fuente de inundación HTTPS fue exitosa. ( )
Verdadero o Falso
Respuestas de referencia
1.F 2. F3. BD4. CD 5. D6. Un 7. BD8. T9. C 10. BCD 11. B12. F13. ABC 14. A15. T16. CD 17. A18. ABC 19. T20. F