交换机配置端口安全后,以下哪种处理方式会导致端口违规后关闭?()
A.shutdown
B.protect
C.restrict
D.error-down
A.shutdown
B.protect
C.restrict
D.error-down
A.交换机安全端口的模式可以是trunk
B.交换机安全端口违例处理方式有两种
C.交换机安全端口模式是默认打开的
D.交换机安全端口必须是access模式
A、将标准交换机转换成分布式交换机
B、为该虚拟机创建一个新的端口组并在该端口组上启用流量控制(traffic shaping)
C、对该端口组中的其它虚拟机实施流量控制(traffic shaping)
D、对该具有大流量活动的虚拟机实施流量控制(traffic shaping)
B.客户路由器可以连上,但上网或部分应用如QQ、数据库等不能正常使用。在征得客户允许的情况下登陆上客户端路由器并查看配置,与以前备份的客户配置信息相比较,看是否有配置改变或者是有配置错误。如果有,改正后联系客户请客户测试,如没问题则故障解决
C.客户路由器可以连上,客户要求的应用需要放开本已禁止的端口。直接登陆客户路由器,在配置中修改访问控制列表以放开端口,并做好记录工作
D.客户设备故障。如果去掉路由器、交换机后直接连接业务正常,则先用备件替换,然后用最新一次备份的客户路由器、交换机的配置数据导入,以恢复业务。之后再定位设备(路由器,交换机)故障
A.默认VLAN无法被手动删除
B.缺省情况下,交换机所以端口都是默认VLAN的成员端口
C.必须先创建默认VLAN,才能为它分配端口
D.在交换机上配置的IP地址只会被应用到默认VLAN的成员端口
A.交换机的所有端口共享100M
B.位于一个VLAN的各端口属于一个冲突域
C.位于一个VLAN的各端口属于一个广播域
D.交换机的缺省vlan为vlan0
A.在默认配置下,使用交换机不可以防范窃听攻击
B.使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能
C.对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的
D.在默认配置下,使用Hub可以防范窃听攻击
A.[SWA]port link-type hybrid
B.[SWA- GigabitEthernet0/0/1]port link-type hybrid
C.[SWA]undo port link-type trunk
D.[SWA- GigabitEthernet0/0/1]undo port link-type trunk
A.检测并分析用户和系统的活动
B.核查系统的配置漏洞,评估系统关键资源和数据文件的完整性
C.防止IP欺骗
D.识别违反安全的策略的用户活动