Certificación de Huawei 2017 para la construcción de una prueba de simulación de arquitectura de red segura (con respuestas)
1. HWTACACS solo puede cifrar la parte de la contraseña, mientras que el protocolo Radius también cifra todo el cuerpo del mensaje excepto el encabezado del mensaje Radius. ( )
Verdadero Falso
2. El equilibrio de carga implementa la función de distribuir el tráfico de usuarios que acceden a diferentes direcciones IP al mismo servidor. ( )
Verdadero Falso
3. ¿Cuál de los siguientes no es un paquete enviado durante la detección de enlace IP? ( )
(Seleccione 2 respuestas) < / p>
A. Mensaje ARP
B. Mensaje IGMP
C. Mensaje ICMP
D. Mensaje de saludo
4. USGA y USGB han configurado sesiones BFD estáticas ¿Cuál de las siguientes afirmaciones sobre el establecimiento y desmontaje de sesiones BFD es correcta? ( )
(Seleccione 2 respuestas)
A. USG A y USG B inician cada uno la máquina de estado BFD. El estado inicial es Inactivo. Envían paquetes BFD en el estado Inactivo.
B. Después de que el estado BFD local del USG B sea Init, si continúa recibiendo paquetes con un estado Inactivo, reprocesará y actualizará su estado local.
C. Después de que USG B reciba el mensaje BFD con el estado Init, el estado local cambia a Up.
D. Después de que USG A y USG B pasen por una transición de estado de ABAJO => INIT, se iniciará un temporizador de tiempo de espera. Si el temporizador expira sin recibir un paquete BFD con estado Init o Up, el estado local vuelve automáticamente a Down.
5. La copia de seguridad en caliente de doble máquina con firewall de la serie USG no incluye los siguientes protocolos: ( )
A. HRP
B. VRRP
C. VGMP
D. IGMP
6. Al configurar la copia de seguridad en caliente de doble máquina USG (asumiendo que el número del grupo de copia de seguridad es 1), ¿qué comando de configuración de dirección virtual es ¿Correcto? ( )
A. vrrp vrid 1 dirección IP virtual-ip maestra
B. vrrp dirección IP virtual-ip vrid 1 maestra
C .vrrp virtual-ip dirección IP maestra vrid 1
D. vrrp maestra virtual-ip dirección IP vrid 1
7. ¿Cuál de las siguientes afirmaciones sobre los mensajes de los protocolos VRRP y VGMP es correcta? ? ( )
(Seleccione 2 respuestas)
A. El grupo de administración VGMP y el grupo de respaldo VRRP utilizan mensajes de saludo VGMP para comunicarse
B Los grupos de administración VGMP se comunican a través de mensajes de saludo VGMP
C. Los grupos de administración VGMP se comunican a través de mensajes VRRP
D. Los grupos de administración VGMP y los grupos de respaldo VRRP usan mensajes VGMP Comunicación
8. En una interfaz Eth-Trunk, el equilibrio de carga de tráfico se puede lograr configurando diferentes pesos en cada enlace de miembro. ( )
Verdadero Falso
9. ¿Cuál de las siguientes características técnicas del firewall virtual no incluye? ( )
A. Proporciona enrutamiento de múltiples instancias y seguridad. múltiples instancias, configure múltiples instancias, NAT múltiples instancias, VPN múltiples instancias, aplicaciones flexibles y puede satisfacer diversas necesidades de red.
B. Cada firewall virtual puede admitir de forma independiente cuatro zonas de seguridad, como TRUST, UNTRUST y DMZ, y las interfaces se pueden dividir y asignar de manera flexible.
C. Técnicamente, se garantiza que cada sistema virtual y un firewall independiente se implementen de la misma manera, sean muy seguros y se pueda acceder directamente a cada sistema virtual.
D. Cada sistema virtual proporciona derechos de administrador independientes.
10. ¿Cuál de los siguientes protocolos VPN no proporciona cifrado?
(Seleccione 3 respuestas)
A. ESP
B. AH
C. L2TP
D. GRE
11. En IPSec VPN, ¿cuál de la siguiente información de paquete no existe ( ) / p>
A. Encabezado del mensaje AH
B. Cola del mensaje AH
C. Encabezado del mensaje ESP
D. Cola del mensaje ESP
12. Cuando IPSec VPN realiza un recorrido NAT, se debe utilizar el modo agresivo de IKE. ( )
Verdadero Falso
13. ¿Cuál de las siguientes afirmaciones sobre IPSec e IKE es correcta: ( )
(Seleccione 3 respuestas)
R. IPSec tiene dos métodos de negociación para establecer una asociación de seguridad, uno es manual y el otro es la negociación automática IKE (isakmp).
B. En el modo agresivo IKE, puede optar por buscar la clave de autenticación correspondiente según la dirección IP o ID del iniciador de la negociación y finalmente completar la negociación.
C. La función transversal NAT elimina el proceso de verificación del número de puerto UDP durante el proceso de negociación IKE y al mismo tiempo realiza la función de descubrimiento del dispositivo de puerta de enlace NAT en el túnel VPN, es decir, Si se encuentra el dispositivo de puerta de enlace NAT, se utilizará la encapsulación UDP para la transmisión posterior de datos IPSec.
Los mecanismos de seguridad de D. IKE incluyen intercambio de claves y distribución de claves DH Diffie-Hellman, seguridad directa perfecta (Perfect Forward Secrecy PFS) y algoritmos de cifrado como SHA1.
14. Si se establece un túnel VPN IPSec en ambos lados y la dirección IP de un lado no es fija, ¿cuál de los siguientes métodos de configuración no se puede aplicar a una puerta de enlace con una dirección IP no fija? ? ( )
A. Plantilla de estrategia
B. Política
C. Autenticación de nombre en modo agresivo
D. Precompartir autenticación de claves en modo agresivo
15. Los ataques a la red se clasifican en ataques de tráfico, ataques de escaneo y espionaje, ataques de paquetes mal formados y ataques de paquetes especiales. ( )
Verdadero Falso
16. La configuración de enlace de dirección IP-MAC es la siguiente:
[USG] firewall mac-binding 202.169.168.1 00e0-fc00 - 0100
Cuando los paquetes de datos pasan a través del equipo de firewall de Huawei, independientemente de otras políticas (como filtrado de paquetes, prevención de ataques), ¿cuáles de los siguientes datos pueden pasar a través del firewall ( )
p>( Seleccione 2 respuestas)A. IP de origen del paquete de datos: 202.169.168.1
MAC de origen del paquete de datos: FFFF-FFFF-FFFF
B. IP de origen del paquete de datos: 202.169.168.2
MAC de origen del paquete: 00e0-fc00-0100
C. IP de origen del paquete: 202.1.1.1
MAC de origen del paquete :00e0-fc11-1111
D. IP de origen del paquete: 202.169.168.1
MAC de origen del paquete: 00e0-fc00-0100
17. CC Qué tipo ¿Qué tipo de ataque es? ( )
A. Ataque de denegación de servicio
B. Ataque de escaneo y espionaje
C. Ataque de mensaje mal formado
D. Ataques basados en vulnerabilidades del sistema
18. La función DHCP Snooping necesita mantener una tabla de enlace ¿Qué incluye la tabla de enlace ( )
A. MAC ? p>
B. Vlan
C. Interfaz
D. IP del servidor DHCP
19. En la prevención de ataques DDos, si Con la función de aprendizaje de servicio , si se descubre que no hay un determinado servicio en el tráfico normal o que el tráfico de un determinado servicio es muy pequeño, puede utilizar métodos de bloqueo o limitación de flujo en el dispositivo Anti-DDos para defenderse de los ataques.
( )
Verdadero Falso
20. El principio de la defensa de autenticación de fuente HTTPS Flood es que el dispositivo Anti-DDos completa el protocolo de enlace TCP de tres vías con el cliente en lugar del servidor SSL. . Si se puede completar el protocolo de enlace de tres vías de TCP, significa que la verificación de autenticación de fuente de inundación HTTPS fue exitosa.
( )
Verdadero Falso
Respuestas de referencia
1.F 2.F 3.BD 4.CD 5.D 6.A 7.BD 8. T 9.C 10.BCD 11.B 12.F 13.ABC 14.A 15.T 16.CD 17.A 18.ABC 19.T 20.F