2017华为认证构建安全网络架构模拟真题(附答案)
1. HWTACACS仅仅只能对密码部分进行加密而Radius协议除Radius报文头以外,同时对报文主体全部进行加密。( )
True False
2. 负载均衡实现了将访问不同IP地址的用户流量分配到同一服务器上的功能。( )
True False
3. 以下哪个不是IP-link的探测时发送的报文? ( )
(Select 2 Answers)
A. ARP报文
B. IGMP报文
C. ICMP报文
D. Hello报文
4. USGA与USGB配置了静态BFD会话,下列关于BFD会话建立和拆除的过程,说法正确的是?( )
(Select 2 Answers)
A. USG A和USG B各自启动BFD状态机,初始状态为Down,发送状态为Down的BFD报文,Your Discriminator的值是0。
B. USG B本地BFD状态为Init后,如果接下来继续接收到状态为Down的报文,重新进行处理更新自己的本地状态。
C. USG B收到状态为Init的BFD报文后,本地状态切换至Up。
D. USG A和USG B发生“DOWN = INIT”的状态迁移后,会启动一个超时定时器。如果定时器超时仍未收到状态为Init或Up的BFD报文,则本地状态自动切换回Down。
5.USG系列防火墙双机热备不包括以下那些协议:( )
A. HRP
B.VRRP
C. VGMP
D. IGMP
6. 在配置USG双机热备时,(假设备份组号是1)虚拟地址的配置命令,正确的是哪项?( )
A. vrrp vrid 1 virtual-ip ip address master
B. vrrp virtual-ip ip address vrid 1 master
C. vrrp virtual-ip ip address master vrid 1
D. vrrp master virtual-ip ip address vrid 1
7. 下列关于VRRP和VGMP的协议报文,说法正确的是什么? ( )
(Select 2 Answers)
A. VGMP管理组与VRRP备份组之间使用VGMP Hello报文通信
B. VGMP管理组之间通过VGMP Hello报文通信
C. VGMP管理组之间通过VRRP报文通信
D. VGMP管理组与VRRP备份组之间使用VGMP报文通信
8.在一个Eth-Trunk接口中,通过在各成员链路上配置不同的权重,可以实现流量负载分担。( )
True False
9. 虚拟防火墙技术特点不包括以下哪项?( )
A. 提供路由多实例、安全多实例、配置多实例、NAT多实例、VPN多实例,应用灵活,可满足多种组网需要。
B. 每个虚拟防火墙均可以独立支持TRUST、UNTRUST、DMZ等 4个安全区域,接口灵活划分和分配。
C. 从技术上保证了每一个虚系统和一个独立防火墙从实现上是一样的,而且非常安全,各个虚系统之间可以直接实现访问。
D. 每个虚系统提供独立的管理员权限。
10. 以下不提供加密功能的VPN协议有哪些? ( )
(Select 3 Answers)
A. ESP
B. AH
C. L2TP
D. GRE
11. 在IPSec VPN中,以下哪个报文信息不存在?( )
A. AH报文头
B. AH报文尾
C. ESP报文头
D. ESP报文尾
12. IPSec VPN做NAT穿越的情况下,必须使用IKE的野蛮模式。( )
True False
13.下列关于IPSec和IKE的说法正确的是:( )
(Select 3 Answers)
A. IPSec有两种协商方式建立安全联盟,一种是手工方式(manual),一种是IKE 自动协商(isakmp)方式。
B. IKE 野蛮模式可以选择根据协商发起端的IP 地址或者ID,来查找对应的身份验证字并最终完成协商。
C. NAT 穿越功能删去了IKE协商过程中对UDP 端口号的验证过程,同时实现了对VPN 隧道中NAT 网关设备的发现功能,即如果发现NAT 网关设备,则将在之后的IPSec 数据传输中使用UDP 封装。
D. IKE 的安全机制包括DH Diffie-Hellman 交换及密钥分发,完善的前向安全性(Perfect Forward Secrecy PFS)以及SHA1等加密算法。
14. 如果建立IPSec VPN隧道双方,一方的IP地址不固定,则以下哪些配置方法不能适用在IP地址不固定的网关? ( )
A. 策略模板
B. 策略
C. 野蛮模式下的Name认证
D. 野蛮模式下的pre-share key认证
15. 网络攻击的分类有流量型攻击、扫描窥探攻击、畸形报文攻击和特殊报文攻击。 ( )
True False
16. IP-MAC地址绑定配置如下:
[USG] firewall mac-binding 202.169.168.1 00e0-fc00-0100
当数据包通过华为防火墙设备时候,不考虑其他的策略情况(如包过滤,攻击防范),下列数据能通过防火墙的有? ( )
(Select 2 Answers)
A. 数据包源IP:202.169.168.1
数据包源MAC:FFFF-FFFF-FFFF
B. 数据包源IP:202.169.168.2
数据包源MAC:00e0-fc00-0100
C. 数据包源IP:202.1.1.1
数据包源MAC:00e0-fc11-1111
D. 数据包源IP:202.169.168.1
数据包源MAC:00e0-fc00-0100
17. CC攻击是哪种攻击方式?( )
A. 拒绝服务型攻击
B. 扫描窥探攻击
C. 畸形报文攻击
D. 基于系统漏洞的攻击
18. DHCP Snooping功能需要维护绑定表,其绑定表的内容包括哪些?( )
A. MAC
B. Vlan
C. 接口
D. DHCP Server的IP
19. 在DDos攻击防范中,如果通过服务学习功能,发现正常流量中根本没有某种服务或某种服务流量很小,则可以在Anti-DDos设备上分别采用阻断或限流方法来防御攻击。 ( )
True False
20. HTTPS Flood源认证防御原理是,Anti-DDos设备代替SSL服务器与客户端完成TCP三次握手。如能完成TCP三次握手,表示HTTPS Flood源认证检查成功。( )
True False
【参考答案】
1.F 2.F 3.BD 4.CD 5.D 6.A 7.BD 8.T 9.C 10.BCD 11.B 12.F 13.ABC 14.A 15.T 16.CD 17.A 18.ABC 19.T 20.F
华为云服务真的安全吗?
【华为云安全防护体系】
华为云的全栈防护可以分为运营安全、合规安全、租户安全、云服务安全、运维安全和基础设施安全几大方面,构建完整的公有云安全体系。
【运营安全】
运营安全主要包含了运营管理和交易管理两部分。运营管理为企业提供了运营牌照、租户生命周期和服务生命周期几项安全服务。交易管理帮企业完成责任边界和合同管理的安全防护。云服务安全自然不用多说,从SaaS、PaaS和IaaS三个层面提供安全防护。
【基础设施安全防护】
基础设施安全防护方面,华为云提供了云平台安全和边界防御两大类。云平台有数据安全、主机安全和虚拟网络安全三大防护;边界防御有防火墙、VPN、WAF、IPS和DDoS几种,涵盖了网络安全基础加固的全方位防护。
运维安全主要通过检测、分析、感知和响应形成一个闭环链路,完成运维安全全栈管理。在合规安全方面,主要为企业提供了完成国家标准和认证的一系列产品和解决方案。有安全等保四级综合方案、CSA STAR、PCI-DSS、IOS27001、可信云认证和SOC等安全服务。
希望本篇回答可以帮助到你
望采纳~
企业ERP及应用软件几种常见的部署方式
随着云计算、软件技术的发展,部署方式也越来越多样化,众多厂商的ERP软件可以支持本地部署、公有云、私有云、混合部署及SAAS等多种方式。总体上从网络架构划分可分为局域网部署模式、广域网部署模式;从计算资源提供模式上划分,可分为传统模式、云计算模式等。
下面具体介绍几种常见的部署方式。
一、企业局域网+自建服务器
集中办公的企业,可以采用这种方式部署。
这种方式的方便管理,稳定性、安全性相对较高。缺点是需要自建机房环境,需要有自己的运维人员,运维成本高。
二、企业自建服务器+VPN方式
如果办公地点分布在多个地方,企业有多个分支机构的情况下,可以采用这种方式,把服务器放在总部,各个分支机构采用VPN方式与总部服务器连接。
这种方式的稳定性和安全性相对较好,但需要投入VPN的成本。
三、企业局域网+自建服务器+公网固定IP
自建服务器放在本企业局域网,同时有公网固定IP地址。对于规模较大的企业,采用光纤接入,拥有固定IP地址,可以采用这种方式。
适用场景:有较多员工经常需要在外办公、而且办公地点不固定,就需要把服务器部署在外网IP。
优点便于管理,稳定性较好,但是有固定IP地址网络接入方式成本较高。
四、企业局域网+自建服务器+无公网固定IP
企业自己有服务器并且放在本企业机房,但没有固定IP地址。
此时可以用花生壳等解析方式。如本企业的域名是,那么只要保证解析后能用这个域名访问服务器,就可以用:(端口号)访问应用系统。
这种方式网络成本较低,但是网络稳定性不如有固定IP的接入方式。
五、自购服务器+IDC机房托管
企业把自己的服务器托管到电信运营商的机房中,电信运营商会提供固定的IP地址和带宽。
这种方式可以得到固定的IP地址和一定的带宽,且成本不高,如果服务器放在本企业的话,每年的电费也是不少的开支。这种托管的机房一般电源、网络都比较可靠。用户采用远程管理的方式,对系统进行维护。随着云计算技术发展和普及,这种服务器托管模式会越来越少。
六、租用云主机模式
云计算是近几年出现的一种新型计算模式,它的计算能力和处理数据的能力极大的满足了当今企业的需求,并且能够节约存储和计算数据的成本,为企业在硬件方面节省了大量的投资。很多网络服务商都提供虚拟主机或云主机租赁服务。现在云主机性能越来越好,价格也越来越低,以后会是一种比较好的方式。优点是成本低,使用方便,管理容易,各方面的性能也比较好。
在国内,常见的公有云服务商有电信的天翼云、腾讯云、阿里云、沃云、华为云等。他们向众多互联网平台、软件厂商、服务提供商提供了强大而安全的云服务。余额宝背后的天弘基金,是阿里云的深度用户。我们日常使用的QQ、微信、支付宝、财付通,这些都是公有云架构下的服务器提供的服务。搜狐、土豆、PPTV等都是“天翼云”的用户。
事实上,公有云为了保证安全可靠性、稳定性,其整个服务器、存储都是比普通私有云安全性更强。而这些在逻辑上相互分离的服务器会被提供商的基础设施严格的管理,并配合一些诸如防DDos攻击、负载均衡、热备切换、数据备份、TLS安全通道、SASL身份验证、高位非对称加密等多种软硬件安全策略。同时,公有云除了本身的架构设计和安全手段要高于我们传统概念中的私有云,它还具备开放性、可迭代的特性。在这个以开放和快为主调的移动互联网时代,这种优势是私有云服务完全不具备的。
用户需要根据本企业的具体情况,确定适合本企业的软件系统部署方式。
ddos流量清洗是什么原理?
流量清洗就是对进入客户IDC的数据流量进行实时监控,及时发现包括ddos攻击在内的异常流量。在不影响正常业务的前提下,清洗掉异常流量。如果百度搜索无限防云服务器,就会看到有具备流量清洗功能的平台。
华为ict大赛要学什么
华为ict大赛要学的内容:
一、数通方向涵盖内容
1.数通基础知识、TCP/IP协议基础知识。
2.STP、RSTP和MSTP文
交换原理、应用和配置。
3. TCP/IP协议栈基础、广域网(如PPP)协议、PPPoE协议以及这些协议在华为路由器上的应用。
4.以太网技术、VLAN、Eth-Trunk、iStack的原理和应用。
5. IPv6基础知识、无状态自动配置、DHCPv6和IPv6过渡技术的原理和应用。
6.静态路由、路由策略、OSPF、OSPFv3、ISIS (IPv4)、ISIS (IPv6)、BGP和BGP4+的原理和应用。
7. MPLS、MPLS VPN、GRE VPN、L2TP、ACL、VRRP和BFD的原理和配置。
8. Telnet、FTP、DHCP的原理和配置。
9.编程自动化的原理和配置,网络自动化的实现。
10.SDN的原理和组网,如VXLAN、BGP EVPN、iMaster NCE应用。
11.组播的原理和配置。
12.QoS的原理和配置。
13.SR原理,如SR-MPLS和SRv6。
二、安全方向涵盖内容
1.安全信息和安全概述,如信息安全标准规范、网络基本概念和常见网络设备、常见信息安全
威胁、威胁防御和信息安全发展趋势。
2.安全攻防技术,如主机和操作系统安全、Web安全、IPS、信息收集和网络探测、内容安全
过滤技术和数据安全。
3. 网络安全基础,如安全区域、安全策略、网络地址转换技术、双机热备和防火墙用户管理。
4.加解密技术,如加解密算法,PKl证书系统,以及密码技术的应用。
5. L2TP VPN、GRE VPN、IPSec VPN、SSL VPN和L2TPover lPSec等VPN技术。
6.安全运营和分析,如安全运营概念、数据监控和分析、数字取证、态势感知和网络安全应急
响应。
7.高级防火墙特性和组网,如防火墙智能选路、服务器负载均衡、带宽管理、虚拟系统等。
8.包过滤、DDoS攻击防御、单包攻击防御、黑白名单、IP-MAC地址绑定等网络层安全防护。
9.防火墙IPv6技术。
10.云安全技术和网络架构设计。
三、WLAN方向涵盖内容
1. WLAN工作原理和部署
2. WLAN拓扑、802.11协议、802.11物理层技术、CAPWAP基本原理。
3. WLAN配置、漫游、双机热备、组播和安全配置。
4. WLAN定位技术。
5. WLAN服务质量和网络优化。
6. Wi-Fi6技术和产品。
7. WLAN网络、规划和设计。
8. WLAN IPv6网络、IPv6基础知识、网络安全。
9. WLAN故障排除。
10.CloudCampus解决方案、VXLAN、Underlay、Fabric、overlay。
华为防火墙USG6000有IDS和IPS?
防火墙、IDS和IPS之间有什么区别?
现在市场上的主流网络安全产品可以分为以下几个大类:
1、基础防火墙类
主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。
解决传统防火墙只能工作在4层以下的问题。
基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。
2、IDS类(入侵检测系统(IDS: Intrusion Detection Systems))
此类产品基本上以旁路为主,特点是不阻断任何网络访问,主要以提供报告和事后监督为主,少量的类似产品还提供TCP阻断等功能,但少有使用。
3、IPS类(入侵防御系统(IPS: Intrusion Prevention System))
解决了IDS无法阻断的问题,基本上以在线模式为主,系统提供多个端口,以透明模式工作。
在一些传统防火墙的新产品中也提供了类似功能,其特点是可以分析到数据包的内容。
和IDS一样,IPS也要像防病毒系统定义N种已知的攻击模式,并主要通过模式匹配去阻断非法访问。
4、主动安全类,和前面的产品均不同,主动安全产品的特点是协议针对性非常强:
WAF就是专门负责HTTP协议的安全处理,
DAF就是专门负责数据库SQL查询类的安全处理。
在主动安全产品中通常会处理到应用级的访问流程。
对于不认识的业务访问全部隔离。
在这几类产品中,就可以分辨出什么是主动安全,什么是被动安全。
从安全的最基本概念来说,首先是关闭所有的通路,然后再开放允许的访问。
1、基础防火墙类
因此,传统防火墙可以说是主动安全的概念,因为默认情况下是关闭所有的访问,然后再通过定制策略去开放允许开放的访问。
但由于其设计结构和特点,不能检测到数据包的内容级别,因此,当攻击手段到达应用层面的时候,传统的防火墙都是无能为力的。
2、IDS类(入侵防御系统(IPS: Intrusion Prevention System))
IDS就不讲了,不能阻断只能是一个事后监督机制,因此在其后出现了IPS。
3、IPS类(入侵检测系统(IDS: Intrusion Detection Systems))
基本上所有的IPS系统都号称能检查到数据包的内容,但犯了一个致命的错误,就是把安全的原则反过来了:
变成默认开放所有的访问,只有自己认识的访问,才进行阻断。
从另外一个方面,由于在线式造成的性能问题,也不能像杀毒软件一样进行全面而细致的安全审计。
因此大多数的IPS在实际运行环境中都形同虚设,通常只是当作一个防DDOS的设备存在。
IPS尤其对于未知的,不在其安全库内的攻击手段,基本上都是无能为力的。
4、主动安全类,和前面的产品均不同,主动安全产品的特点是协议针对性非常强:
在主动安全的体系中,彻底改变了IPS 的致命安全错误。
其工作在协议层上,通过对协议的彻底分析和Proxy代理工作模式,同时,结合对应用的访问流程进行分析,
只通过自己认识的访问,而对于不认识的访问,则全部进行阻断。
比如在页面上的一个留言板,正常人登录都是填入一些留言,提问等,
但黑客则完全可能填入一段代码,如果服务器端的页面存在漏洞,
则当另外一个用户查看留言板的时候,则会在用户完全不知道的情况下执行这段代码,标准叫法,这叫做跨站攻击。
当这段代码被执行后,用户的本地任何信息都有可能被发送到黑客的指定地址上。
如果采用防火墙或者IPS,对此类攻击根本没有任何处理办法,因为攻击的手段、代码每次都在变化,没有特征而言。
而在采用主动安全的系统中,则可以严格的限制在留言板中输入的内容,由此来防范此类跨站攻击。
又如常见的认证漏洞,可能造成某些页面在没有进行用户登录的情况下可以直接访问,这些内容在防火墙或者IPS系统中更加无法处理了。
因为他们的请求和正常的请求完全一样,只是没有经过登录流程而已,因此不能进行防护。
在主动安全体系里,可以对用户的访问进行流程限定,比如访问一些内容必须是在先通过了安全认证之后才能访问,并且必须按照一定的顺序才能执行。
因此,工作在流程和代理层面的主动安全设备可以进一步实现应用系统的真正安全。
0条大神的评论