网络规划与设计y 过程性评测(34)【参考答案】

时间:2024-04-30 22:53:26 5A范文网 浏览: 平时作业 我要投稿
判断题:10道,每道2分,总分20
1.NAS存储方式是完全跨平台文件共享,支持各种操作系统。

2.核心层冗余设计中,采用部分网状结构时,某些路由协议不能很好的处理多点到多点的网状规划。

3.设备冗余能够提供多台设备组成一个虚拟设备的能力

4.antiSniffer软件能够使内网的入侵者快速探测外网上的主机并获取控制权

5.硬盘存储适合容量小但备份数据需读取的系统

6.网络单故障点是指故障能导致隔离用户和服务的任意设备、设备上的接口或链接。

7.防火墙只能以硬件设备形式存在

8.防火墙的包过滤规则集越复杂内网越安全

9.双宿主机防火墙由过滤路由器、堡垒主机共同组成。

10.拒绝服务攻击的低级形式是分布式拒绝服务攻击,危害不大。
 
选题:10道,每道2分,总分20
1.(   )通常以消耗服务器资源为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,实现攻击目的。

2.Kerberos是基于(   )的认证协议

3.网络系统冗余设计的主要意义是(   )

4.Windows 2000系统中,(   )组的成员具有系统的最高权限。

5.在链路聚合技术中,主线路切换到备份线路的时间应小于(   )。

6.Cisco公司提供(   )协议是一种能够在主路由器发生故障时,自动切换到备份路由器的专用备份路由协议。

7.关于IP地址欺骗技术的特点描述错误的是(   )

8.关于拨号路由备份的描述错误的是(   )

9.在一个足够复杂的网络环境中,网络连接发生变化时,路由表的收敛时间应小于(   )。

10.网络环境中保护数据完整性的唯一方法是使用(   )
 
多选题:20道,每道3分,总分60多选题:20道,每道3分,总分60
1.选择备份软件需要考虑的主要因素包括(     )

2.防范网络窃听的主要方法包括(     )

3.关于服务器集群技术的描述正确的是(     )

4.SAN系统一般由(     )部分组成

5.树型拓扑结构的单故障点可能出现在(     )

6.常见的计算机病毒主要包括(      )类型

7.影响备份设备选择的主要因素包括(     )

8.常用的网络备份操作类型包括(     )

9.网络系统的冗余设计包括(     )

10.计算机病毒的危害主要体现在(     )

11.网络防火墙体系结构设计可以采用(     )结构形式

12.防火墙系统应具有(     )方面的特性和功能

13.架设防火墙的主要工作包括(     )

14.网络分层设计中核心层冗余规划需要综合考虑(     )目标

15.网络冗余设计需要实现的目标包括(     )

16.防火墙根据内部使用的技术可以分为(     )

17.常用的网络安全技术包括(     )

18.按照对网络数据安全等级的标准,将网络结构划分为(     )。

19.防火墙产品选购原则包括(     )

20.关于负载均衡技术的理解正确的是(     )

来源:网络整理 免责声明:本文仅限学习分享,如产生版权问题,请联系我们及时删除。

相关文章:

网络互动管理y 过程性评测(7)【参考答案】04-30

网络互动管理y 过程性评测(24)【参考答案】04-30

网络互动管理y 过程性评测(25)【参考答案】04-30

网络互动管理y 过程性评测(26)【参考答案】04-30

网络互动管理y 过程性评测(23)【参考答案】04-30

网络互动管理y 过程性评测(22)【参考答案】04-30

网络互动管理y 过程性评测(20)【参考答案】04-30

网络互动管理y 过程性评测(21)【参考答案】04-30

网络互动管理y 过程性评测(19)【参考答案】04-30

网络互动管理y 过程性评测(17)【参考答案】04-30

热搜文章
最新文章