【多选题】
防火墙的测试性能参数一般包括___。(中)(消防通信网络与业务系统管理)
A. 吞吐量
B. 新建连接速率
C. 并发连接数
D. 处理时延
查看试卷,进入试卷练习
微信扫一扫,开始刷题

答案
ABCD
解析
暂无解析
相关试题
【多选题】
防火墙有哪些缺点和不足?___(易)(消防通信网络与业务系统管理)
A. 防火墙不能抵抗最新的未设置策略的攻击漏洞
B. 防火墙的并发连接数限制容易导致拥塞或者溢出
C. 防火墙对服务器合法开放的端口的攻击大多无法阻止
D. 防火墙可以阻止内部主动发起连接的攻击
【多选题】
路由器作为网络互连设备,必须具备以下哪些特点___。(中)(消防通信网络与业务系统管理)
A. 支持路由协议
B. 至少支持两个网络接口
C. 协议至少要实现到网络层
D. 具有存储转发和寻径功能
【多选题】
下列关于ospf协议的说法正确的是___。(难)(消防通信网络与业务系统管理)
A. ospf支持基于接口的报文验证
B. ospf支持到同一目的地址的多条等值路由
C. ospf是一个基于链路状态算法的边界网关路由协议
D. ospf发现的路由可以根据不同的类型而有不同的优先级
【多选题】
下列关于链路状态算法的说法正确的是:___。(中)(消防通信网络与业务系统管理)
A. 链路状态是对路由的描述
B. 链路状态是对网络拓扑结构的描述
C. 链路状态算法本身不会产生自环路由
D. ospf和igrp都使用链路状态算法
【多选题】
关于rip协议,下列说法正确的有 ___。(中)(消防通信网络与业务系统管理)
A. rip协议是一种igp
B. rip协议是一种egp
C. rip协议是一种距离矢量路由协议
D. rip协议是一种链路状态路由协议
【多选题】
以下说法哪些是正确的是___。(中)(消防通信网络与业务系统管理)
A. 如果几个动态路由协议都找到了到达同一目标网络的最佳路由,这几条路由都会被加入路由表中。
B. 路由优先级与路由权值的计算是一致的
C. 路由权的计算可能基于路径某单一特性计算,也可能基于路径多种属性。
D. 动态路由协议是按照路由的路由权值来判断路由的好坏,并且每一种路由协议的判断方法都是不一样的。
【多选题】
Quidway路由器在执行数据包转发时,下列哪些项没有发生变化___。(中)(消防通信网络与业务系统管理)
A. 原端口号
B. 目的端口号
C. 原网络地址
D. 目的网络地址
【多选题】
以下关于距离矢量路由协议描述中正确的是___。(中)(消防通信网络与业务系统管理)
A. 简单,易管理
B. 收敛速度快
C. 协议报文流量大
D. 需要为避免路由环路做特殊处理
【多选题】
IP电话网主要由___组成。(中)(消防通信网络与业务系统管理)
A. IP承载网络
B. IP电话网关
C. IP电话网的管理设备
D. 传统电路交换网的接入部分
E. 程控交换机
【多选题】
3G单兵图传设备主要由___组成。(易)(音视频与应急通信管理)
A. 3G单兵图像主机箱
B. 触摸显示屏
C. 无线遥控键盘
D. 车载云台摄像机
E. 麦克风
F. 3G单兵图传主机
G. 电池
【多选题】
3G单兵图传设备主要由___组成。(易)(音视频与应急通信管理)
A. 3G单兵图像主机箱
B. 触摸显示屏
C. 无线遥控键盘
D. 车载云台摄像机
E. 麦克风
F. 3G单兵图传主机
G. 锅状天线
H. 电池
【多选题】
如何选择光纤调制解调器?___(难)(基础知识)
A. 根据传输的距离进行选择。
B. 根据提供的业务端口进行选择,业务端口包括音频、视频、网络、电话、E1、控制数据等。
C. 根据可用光纤的数量进行选择。有收发异芯和收发同芯等选择。
D. 根据网管功能的要求进行选择。
E. 根据安装方式进行选择。有机架式和独立式等。
推荐试题
【填空题】
27.20世纪80年代末、90年代初,随着东欧剧变和苏联解体,持续近半个世纪的冷战格局被打破。 “___ ” 是当前乃至今后相当长时期内世界主要战略力量对比的总体态势和总体特征。
【单选题】
What is an example of social engineering?___
A. gaining access to a computer by observing the user login credentials
B. gaining access to a build through an unguarded entrance
C. gaining access to a server by using a USB stick
D. gaining access to a server room by posing as local IT
【单选题】
Which type of Layer 2 attack enables the attacker to intercept traffic that is intended for one specific recipient?___
A. BPDU attack
B. DHCP starvation I LAB
C. MAC address spoofing
D. CAM table overflow
【单选题】
Which about nested policy maps in a zone-based firewall is true ?___
A. They are limited to two leve ls in a hierarchical policy
B. Parent policies are previously defined policies that are defined by using the service policy command
C. A child policy is a new policy that uses a pre-existing policy.
D. A child policy is a new that uses a pre-existing policy
【单选题】
In which configuration do you configure the ip ospf authentication key 1 command?___
A. routing process
B. interface
C. privileged
D. global
【单选题】
Which statement about command authorization and security contexts is true?___
A. If command authorization is configured, it must be enabled on all contexts.
B. The change to command invokes a new context session with the credentials of the currently
C. AAA settings are applied on a per-context basis
D. The enable. 15 user ang admins with chang to permission ha e dfferent command authorization levels pertontext
【单选题】
Which command do you enter to enable authentication for OSPF on an interface?___
A. router(config-if)#ip ospf message-digest-key 1 md5 CIS COPASS
B. router(config-if)#ip ospf authentication message-digest
C. router(config-if)#ip ospf authentication-key CISCOPASS
D. router(config-if)#area 0 authentication message-digest
【单选题】
What feature defines a campus area network?___
A. It has a single geographic location
B. It lacks external connectivity.
C. It has a limited number of segments.
D. It has limited or restricted Internet access
【单选题】
Which type of attack most commonly involves a direct attack on a network?___
A. :phishing
B. Trojan horse
C. denial of service
D. social engineering
【单选题】
What information does the key length provide in an encryption algorithm?___
A. the cipher block size
B. the hash bloc k size
C. the number of permutations
D. the packet size
【单选题】
How do you verify TaCACS+ connectivity to a device?___
A. You successfully log in to the device by using the local credentials
B. You connect via console port and receive the login prompt.
C. You connect to the device using SSH and receive the login prompt.
D. You successfully log in to the device by using ACS credentials
【单选题】
Which term best describes the concept of preventing the modification of data in transit and in storage?___
A. availability
B. confidentially
C. fidelity
D. integrity
【单选题】
Which loS command is used to define the authentication key for ntp?___
A. switch(config )#ntp authentication-key 1 mds Clcs
B. switch(config )#ntp authenticate
C. switch(config)#ntp trusted-key 1
D. switch(config)#ntp source 192.168.0.1
【单选题】
What is true about the cisco lOS Resilient Configuration feature ?___
A. The feature can be disabled through a remote session
B. There is additional space required to secure the primary cisco lOS image file.
C. The feature automatically detects image or configuration version mismatch.
D. Remote storage is used for securing files