网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

(57)

A.秘密修改交换机的配置

B.盗用别人的密码进入网络

C.在笔记本计算机上实施MAC地址克隆

D.绕开交换机直接与服务器相连接


参考答案

更多 “ (57)A.秘密修改交换机的配置B.盗用别人的密码进入网络C.在笔记本计算机上实施MAC地址克隆D.绕开交换机直接与服务器相连接 ” 相关考题
考题 在工程实施中,对F820的VOIP板的MAC地址如果存在冲突或缺失,正确的做法是(). A.重新申请MAC地址B.登录到F820,进入对应的vOiP槽位,用vOiPMAC0将MAC地址设置成手动配置C.使用Cfg_vOiPMAC_MANUAL配置MAC地址D.保存重起

考题 交换机的MAC地址表主要建立的对应关系是() A.主机MAC地址与交换机端口B.主机IP地址与交换机端口C.主机计算机名称与交换机端口D.主机DNS名称与交换机端口

考题 在Cisco交换机中,“showmac_address_table”命令的含义是()。() A.显示端口/MAC地址映射表B.显示MAC地址表C.修改端口/MAC地址映射表D.修改MAC地址表

考题 中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见。为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法有:() A.配置Trusted/Untrusted接口。B.限制交换机接口上允许学习到的最多MAC地址数目。C.开启DHCP snooping检查DHCP REQUEST报文中CHADDR字段的功能。D.在交换机上配置DHCP snooping与DAI或IPSG进行联动。

考题 下面哪种行为侵犯了版权法?() A.盗用了别人的密码B.擅自修改别人的密码C.强注域名D.制造并传播计算机病毒

考题 以下的选项中,不是使用浏览器对交换机进行配置的必备条件的是()。A.在用于配置的计算机和被管理的交换机上都已经配置好了IP地址B.被管理交换机必须支持HTTP服务,并已启动该服务C.在用于管理的计算机上,必须安装有支持Java的Web浏览器D.在被管理的交换机上,需拥有FTP的用户账户和密码

考题 以下哪个不是用浏览器可以对交换机进行配置的必备条件?A.在用于配置的计算机和被管理的交换机上都已经配置好IP地址B.被管理交换机必须支持HTTP服务,并已启动该服务C.在用于管理的计算机中,必须安装有支持Java的Web浏览器D.在被管理的交换机上,需拥有FTP的用户账户和密码

考题 以下关于交换机获取与其端口连接设备的MAC地址的叙述中,正确的是( )。A.交换机从路由表中提取设备的MAC地址 B.交换机检查端口流入分组的源地址 C.交换机之间互相交换地址表 D.由网络管理员手工输入设备的MAC地址

考题 下面消除交换机上MAC地址漂移告警的方法中,描述正确的是( )。①人工把发生漂移的接口 shutdown②在接口上配置 error-down.自动 down 掉漂移的端口③在接口上配置 quit-vlan.使发生漂移的接口指定 VLAN 域内退出④在接口上配置 stp tc-protection 解决MAC地址漂移。A. ①②③④B. ②③④C. ②③D. ①②③

考题 配置实现STP协议时,网络中每台运行STP协议的交换机都有一个唯一的交换机标识,该标识是?() A.两字节长度的交换机优先级B.六字节长度的MAC地址C.两字节长度的交换机优先级和六字节长度的MAC地址D.六字节长度的交换机优先级和六字节长度的MAC地址

考题 中间人攻击或IP/MAC Spoofing攻击会导致信息泄露等危害,在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的方法有()。 A.配置Trusted/Untrusted接口B.限制交换机接口上允许学习到的最多MAC地址数目C.使用DHCP Snooping检查DHCP REQUEST报文中CHADDR字段的功能D.在交换机上配置DHCP Snooping功能

考题 管理员希望手动指定某一交换机为生成树中的根交换机,则下列说法正确的是()。 A.修改该交换机优先级的值,使其比网络中其他交换机优先级的值小B.修改该交换机MAC地址,使其比网络中其他交换机MAC地址的值小C.修改该交换机MAC地址,使其比网络中其他交换机MAC地址的值大D.修改该交换机优先级值,使其比网络中其他交换机优先级的值大

考题 下列关于在使用交换机的交换网络中进行嗅探技术的说法错误的是()。 A.如果交换机配置了端口和MAC地址映射,则无法通过简单将网卡设为混杂模式来实现嗅探B.如果交换机配置了端口和MAC地址映射,可以通过将MAC地址设置为局域网内其它主机的MAC来实现对相应主机的数据包的嗅探C.如果交换机配置了端口和MAC地址映射,可以通过ARP欺骗来实现对局域网内其它主机的数据包进行嗅探D.如果交换机配置了端口和MAC地址映射,可以通过将IP伪装成其它主机的IP来实现对局域网内其它主机的数据包进行嗅探

考题 试题(56)、(57)利用交换机的ACL功能可增强网络的安全性和功能,其中不能实现的功能是(56) ,交换机上的RADIUS不能实现的功能是(57) 。(56)A. 限制每个端口的数据率B. 限制每个端口的流量C. 限制每个端口可接入的IP地址D. 限制每个端口可接入的MAC地址(57)A. 用户名认证B. 用户密码认证C. 用户接入权限认证D. 流量控制

考题 在什么样的虚拟局域网中,新站点在入网时无需要进行太多配置,交换机则根据各站点的网络地址自动将其划分成不同的虚拟局域网( )。A.MAC地址B.网络层地址C.交换机端口号D.基于IP广播组

考题 下列选项中,关于使用telnet对交换机进行配置时所满足条件的叙述,正确的是( )。A.计算机必须有访问交换机的权限B.作为模拟终端的计算机与交换机都不需与网络连通C.交换机不需预先配置好控制远程登录的密码D.交换机不需预先配置好设备管理地址,包括IP地址、子网掩码和缺省路由

考题 使用远程登录Telnet对交换机进行配置,在网上的任意一台计算机,都可以远程登录到交换机上,作为它的一个模拟终端对它进行配置。关于它的必备条件叙述错误的是——。A.作为模拟终端的计算机与交换机都必须与网络连通,它们之间能通过网络进行通信B.交换机必须预先配置好设备管理地址C.交换机必须预先配置好控制远程登录的密码D.作为模拟终端的计算机无需有访问交换机的权限

考题 使用远程登录telnet对交换机进行配置,在网上的任意一台计算机,只要权限许可,都可以远程登录到交换机上,作为它的一个模拟终端对它进行配置。关于它的必备条件叙述不正确的是( )。A.计算机无需有访问交换机的权限B.交换机必须预先配置好控制远程登录的密码C.交换机必须先配置好设备管理地址,包括IP地址、子网掩码和默认路由D.作为模拟终端的计算机与交换机都必须与网络连通,它们之间能通过网络进行通信

考题 在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是( )。A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧 B.该网络的交换机设备必须进行升级改造 C.网络在二层存在环路 D.网络中没有配置VLAN

考题 划分VLAN的方法有()。A.基于交换机端口 B.基于网络连接 C.基于网络层地址 D.基于MAC地址

考题 动态划分 VLAN 的方法中不包括( )A. 网络层协议 B. 网络层地址 C. 交换机端口 D. MAC 地址

考题 关于网络端口管理和绑定下列说法正确的是()。A、将交换机上某端口与IPC的MAC地址绑定B、将交换机上某端口与NVR的MAC地址绑定C、将交换机上某端口与管理电脑的MAC地址绑定D、将交换机上未接入设备的端口关闭以利于安全

考题 在Cisco Catalyst交换机上使用命令show-mac-address-table可以找到哪些信息()。A、Catalyst交换机mac地址B、连接到交换机端口的主机的MAC地址C、直接相连的网络设备的IP地址D、网络主机的MAC地址与IP地址之间的映射关系

考题 在Cisco交换机中,“show mac_address_table”命令的含义是()A、显示MAC地址表B、显示端口/MAC地址映射表C、修改MAC地址表D、修改端口/MAC地址映射表

考题 管理员希望手动指定某一交换机为生成树中的根交换机,则下列说法正确的是()。A、修改该交换机优先级的值,使其比网络中其他交换机优先级的值小B、修改该交换机MAC地址,使其比网络中其他交换机MAC地址的值小C、修改该交换机MAC地址,使其比网络中其他交换机MAC地址的值大D、修改该交换机优先级值,使其比网络中其他交换机优先级的值大

考题 多选题下述哪些原因可能导致局域网同一VLAN内的主机无法互通()A接口被人为shutdown或物理接口损坏B交换机MAC地址学习错误C交换机上配置了端口隔离D交换机上配置了错误的端口和MAC地址绑定

考题 单选题管理员希望手动指定某一交换机为生成树中的根交换机,则下列说法正确的是()。A 修改该交换机优先级的值,使其比网络中其他交换机优先级的值小B 修改该交换机MAC地址,使其比网络中其他交换机MAC地址的值小C 修改该交换机MAC地址,使其比网络中其他交换机MAC地址的值大D 修改该交换机优先级值,使其比网络中其他交换机优先级的值大