APP下载
首页
>
财会金融
>
锐捷大赛初赛参考练习题
搜索
锐捷大赛初赛参考练习题
题目内容
(
单选题
)
29、以交换信息的方式来确认实体身份指的是哪一个安全机制?( )

A、 认证交换机制

B、 加密机制

C、 数据完整性机制

D、 数字签名机制

答案:A

锐捷大赛初赛参考练习题
104两台路由器之间的 BGP 邻居无法正常建立,造成这种情况的原因可能是什么?
https://www.shititong.cn/cha-kan/shiti/000032d7-d59c-7316-c0c0-3bf7bd52af00.html
点击查看题目
15、被称为暴力破解,把所有口令组成的可能全部试一遍,直到匹配为止的口令攻击类型是哪个?( )
https://www.shititong.cn/cha-kan/shiti/000032d7-d59c-d1ab-c0c0-3bf7bd52af00.html
点击查看题目
121BFD 报文中 sta 字段表明了本地的 BFD 状态,当 sta 值为 2 时,表明本地 BFD 的状态是?
https://www.shititong.cn/cha-kan/shiti/000032d7-d59c-9362-c0c0-3bf7bd52af00.html
点击查看题目
1、当 VLAN 数据帧通过 trunk 链路转发时,将会在以太网帧中加入 802.1Q 标记, 以区分不同 VLAN 的数据帧。该标记插入到了原始以太网帧的()
https://www.shititong.cn/cha-kan/shiti/000032d7-d59a-a801-c0c0-3bf7bd52af00.html
点击查看题目
38下列关于 802.1X 的说法中错误的是?()多选
https://www.shititong.cn/cha-kan/shiti/000032d7-d59b-f713-c0c0-3bf7bd52af00.html
点击查看题目
2、信息安全的基本属性之一机密性指的是合法许可的用户能够及时获取网络信息或服务的特性。( )
https://www.shititong.cn/cha-kan/shiti/000032d7-d59c-babc-c0c0-3bf7bd52af00.html
点击查看题目
137配置端口镜像时,源端口与目的端口需要
https://www.shititong.cn/cha-kan/shiti/000032d7-d59c-b045-c0c0-3bf7bd52af00.html
点击查看题目
26下列加密算法中属于非对称加密算法的是
https://www.shititong.cn/cha-kan/shiti/000032d7-d59b-dec2-c0c0-3bf7bd52af00.html
点击查看题目
1、在实施 WLAN 的过程中,工程师需要通过检查环境中不同物体对 WLAN 信号的影响程度来决定无线 AP 的部署方式。在以下选项中,对 WLAN 射频信号阻碍最大的是( )
https://www.shititong.cn/cha-kan/shiti/000032d7-d59b-a4ee-c0c0-3bf7bd52af00.html
点击查看题目
44在完成国区网规划设计的过程中,设备互联接口的规划应该遵循以下哪些原则?
https://www.shititong.cn/cha-kan/shiti/000032d7-d59c-0240-c0c0-3bf7bd52af00.html
点击查看题目
首页
>
财会金融
>
锐捷大赛初赛参考练习题
题目内容
(
单选题
)
手机预览
锐捷大赛初赛参考练习题

29、以交换信息的方式来确认实体身份指的是哪一个安全机制?( )

A、 认证交换机制

B、 加密机制

C、 数据完整性机制

D、 数字签名机制

答案:A

锐捷大赛初赛参考练习题
相关题目
104两台路由器之间的 BGP 邻居无法正常建立,造成这种情况的原因可能是什么?

A. 两个 BGPpeer 的 BGP 更新时间不一样

B. IBGP 邻居没有物理直连

C. 在 fu11-mesh 的 IBGP 邻居关系中开启了 BGP 同步

D. 两个 BGP peer 之间配置了 ACL,阻断所有的 TCP 连接

https://www.shititong.cn/cha-kan/shiti/000032d7-d59c-7316-c0c0-3bf7bd52af00.html
点击查看答案
15、被称为暴力破解,把所有口令组成的可能全部试一遍,直到匹配为止的口令攻击类型是哪个?( )

A. 字典攻击

B. 撞库攻击

C. DoS 攻击

D. 口令穷举

https://www.shititong.cn/cha-kan/shiti/000032d7-d59c-d1ab-c0c0-3bf7bd52af00.html
点击查看答案
121BFD 报文中 sta 字段表明了本地的 BFD 状态,当 sta 值为 2 时,表明本地 BFD 的状态是?

A. down

B. up

C. init

D. Admin down

https://www.shititong.cn/cha-kan/shiti/000032d7-d59c-9362-c0c0-3bf7bd52af00.html
点击查看答案
1、当 VLAN 数据帧通过 trunk 链路转发时,将会在以太网帧中加入 802.1Q 标记, 以区分不同 VLAN 的数据帧。该标记插入到了原始以太网帧的()

A. 目的 MAC 地址后

B. 源 MAC 地址后

C. Type 后

D. FCS 前

https://www.shititong.cn/cha-kan/shiti/000032d7-d59a-a801-c0c0-3bf7bd52af00.html
点击查看答案
38下列关于 802.1X 的说法中错误的是?()多选

A. 锐捷 SAM 和 SMP 作为 AAA 服务器时,必须配置记账功能,否则服务器会因法感知用户下线而导致表象残留

B. 在端口启用 802.1X 的情况下,可以直接修改该端口所属的 vlan ID

C. 一些无法安装 802.1×客户端的哑终端,可以通过 MAB 认证或安全通道的方接入安全

D. 802.1X 的客户端,NAS 和服务器之间的报文交互,全部使用的是 radius 协议报文

https://www.shititong.cn/cha-kan/shiti/000032d7-d59b-f713-c0c0-3bf7bd52af00.html
点击查看答案
2、信息安全的基本属性之一机密性指的是合法许可的用户能够及时获取网络信息或服务的特性。( )
https://www.shititong.cn/cha-kan/shiti/000032d7-d59c-babc-c0c0-3bf7bd52af00.html
点击查看答案
137配置端口镜像时,源端口与目的端口需要

A. 不能配置 ILAN 信息

B. 可以在同一个 VLAN,也可以在不同 VLAN

C. 必须是同一个 VLAN

D. 不能是同一个 VLAN

https://www.shititong.cn/cha-kan/shiti/000032d7-d59c-b045-c0c0-3bf7bd52af00.html
点击查看答案
26下列加密算法中属于非对称加密算法的是

A. AES

B. DES

C. RSA

D. DSA

E. 3DES

https://www.shititong.cn/cha-kan/shiti/000032d7-d59b-dec2-c0c0-3bf7bd52af00.html
点击查看答案
1、在实施 WLAN 的过程中,工程师需要通过检查环境中不同物体对 WLAN 信号的影响程度来决定无线 AP 的部署方式。在以下选项中,对 WLAN 射频信号阻碍最大的是( )

A. 钢筋混凝土墙壁

B. 木门

C. 玻璃窗

D. 人体

https://www.shititong.cn/cha-kan/shiti/000032d7-d59b-a4ee-c0c0-3bf7bd52af00.html
点击查看答案
44在完成国区网规划设计的过程中,设备互联接口的规划应该遵循以下哪些原则?

A. 设备互联接口应从所有接口的倒数第一个接口开始规划

B. 两台设备之间互联,互联端口的端口编号最好一致

C. 机框式设备做端口聚合时,在条件允许的情况下,优先采用跨板卡端口做聚合

D. 设备之间互联,优先使用聚合口

https://www.shititong.cn/cha-kan/shiti/000032d7-d59c-0240-c0c0-3bf7bd52af00.html
点击查看答案
试题通小程序
试题通app下载