串入到链路中
连接到串入的集线器
连接到交换设备的镜像端口
通过分路器
第1题:
以下关于TAP(分路器)设备的描述中,错误的是______。
A.TAP可以对交换式网络中的数据包进行分析和处理
B.可以将TAP的引出线先汇接到集线器,然后再连接到单个监控端口的探测器
C.如果TAP发生电源故障,则其所在网段上的通信将中断
D.TAP阻止建立与入侵检测系统的直接连接,从而保护它不受攻击
第2题:
函数调用:strcat(strcpy(str1, str2), str3)的功能是______。
A.将串str1复制到串str2中后再连接到串str3之后
B.将串str1连接到串str2之后再复制到串str3之后
C.将串str2复制到串str1中后再将串sir3连接到串str1之后
D.将串str2连接到串str1之后再将串str1复制到串str3中
第3题:
某网络结构如图5所示,请回答以下有关问题。

(1)设备1应选用哪种网络设备?
(2)若对整个网络实施保护,防火墙应加在图中位置1~位置3的哪个位置上?
(3)如果采用了入侵检测设备对进出网络的流量进行检测,并且探测器是在交换机1上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置的信息。
请问探测器应该连接在交换机1的哪个端口上?除了流量镜像方式外,还可以采用什么方式来部署入侵检测探测器?
(4)使用IP地址 202.113.10.128/25划分4个相同大小的子网,每个子网中能够容纳30
第4题:
函数调用:strcat(strcpy(str1,str2,),str3)的功能是 ( )
A.将串str1复制到串str2中后再连接到串str3之后
B.将串str1连接到串str2之后再复制到串str3之后
C.将串str2连接到串str1之后再将串str3连接到串str1之后
D.将串str2连接到串str1之后再将串str1连接到串str3之后
第5题:
函数调用"strcat(strcpy(str1,str2),str3) "的功能是( )
A.将申str1拷贝到串str2中后再连接到申str3之后
B.将串str1连接到中str2之后再拷贝到串str3之后
C.将串str2拷贝到串str1中后再将串str3连接到串str1之后
D.将串str2连接到串str1之后再将串str1拷贝到串str3中
第6题:
关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是______。
A) 串入到链路中
B) 连接到串入的集线器
C) 连接到交换设备的镜像端口
D) 通过分路器
A.
B.
C.
D.
第7题:
调用函数:strcat(strcpy(strl,str2),str3)的结果是()
第8题:
虚拟机如何能在网络上与物理设备通信。以下哪项表述是正确的()?
第9题:
在FusionSphere中,虚拟交换机通过什么连接到物理网络?()
第10题:
下列关于入侵检测系统探测器获取网络流量的方法中,错误的是()。
第11题:
串入到链路中
连接到串入的集线器
连接到交换设备的镜像端口
通过分路器
第12题:
INIC
虚拟网卡
端口组
上行链路
第13题:
A.将串str1复制到串str2中,然后再连接到str3之后
B.将串str1连接到串str2之后,再复制到str3之中
C.将串str2复制到串str1中,然后再将串str3连接到串str1之后
D.将串str2复制到串str1中,再将串str1连接到str3之后
第14题:
某网络结构如图 5 所示,请回答以下有关问题。

( 1 ) 设备 Ⅰ 应选用哪种网络设备?( 2 分)
( 2 ) 若对整个网络实施保护,防火墙应加在图中位置 1 ~ 位置 3 的哪个位置上?( 2 分)
( 3 ) 如果采用了入侵检测设备对进出网络的流量进行检测 , 并且探测器是在交换机 1 上通过端口镜像方式获得流量。下面是通过相关命令显示的镜像设置信息。

请问探测器应该连接在交换机 1 的哪个端口上?( 2 分)除了流量镜像方式外,还可以采用什么方式来部署入侵检测探测器?( 4 分 )
( 4 )使用 IP 地址 202.113.10.128/25 划分 4 个相同大小的子网,每个子网中能够容纳 30 台主机,请写出子网掩码、各子网网络地址及可用的 IP 地址段。( 10 分 )
第15题:
下列关于集线器的描述中,错误的是( )。
A.连接到集线器的所有结点属于一个冲突域
B.连接到集线器的结点发送数据时,将执行CSMA/CD介质访问控制方法
C.通过在网络链路中串接一个集线器可以监听该链路中的数据包
D.连接到一个集线器的多个结点不能同时接收数据帧
第16题:
A. 虚拟机通过特殊物理卡直接连接到网络;虚拟交换机仅用于ESi通信。
B. 虚拟机通过上行链路端口直接连接到网络;虚拟交换机仅用于ESi通信。
C. 虚拟机通过虚拟机端口组连接到虚拟交换机;虚拟交换机通过上行链路端口连接到物理网络。
D. 虚拟机通过上行链路端口连接到虚拟交换机;虚拟交换机通过虚拟机端口组连接到物理网络。
第17题:
关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是( )。
A.串人到链路中
B.连接到串人的集线器
C.连接到交换设备的镜像端口
D.通过分路器
第18题:
关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是
A.串入到链路中
B.连接到串入的集线器
C.连接到交换设备的镜像端口
D.通过分路器
第19题:
站级数据管理系统中的上位机是()的计算机。
第20题:
函数调用:strcat(strcpy(str1,str2),str3)的功能是()
第21题:
关于网络入侵检测系统的探测器部署,下列方法中对原有网络性能影响最大的是()。
第22题:
利用交换设备的镜像功能
在网络链路中串接一台分路器
在网络链路中串接一台集线器
在网络链路中串接一台交换机
第23题:
将串str1复制到串str2中后再连接到串str3之后
将串strl连接到串str2之后再复制到串str3之后
将串str2复制到串strl中后再将串str3连接到串strl之后
将串str2连接到串strl之后再将串strl复制到串str3中
第24题:
上行链路
端口组
虚拟网卡
iNIC