参考答案和解析
正确答案: D
解析: 暂无解析
更多“创建网络拓扑图时不必要的是下列()一步。”相关问题
  • 第1题:

    在CSM网络管理界面,在下拉View菜单中单击Topology,就可以看到( )

    A.该交换机与其他主机连接的拓扑图

    B.该交换机与其他网络连接的拓扑图

    C.该交换机与其他路由器连接的拓扑图

    D.该交换机与其他交换机连接的拓扑图


    正确答案:D

  • 第2题:

    一个IS审计师发现有一个没有被包含在网络拓扑图中的设备被连接到网络中,该网络拓扑图是用于确定审计范围的。CIO解释说,该网络拓扑图正在进行更新并且等待最后的审批。审计师应该首先要:()

    • A、扩大审计范围以包含这个没有在网络图中出现的设备
    • B、评估这个未经批准的设备对审计范围的影响
    • C、注意控制缺陷,因为网络图尚未更新
    • D、对未记录的设备计划后续的审计工作

    正确答案:B

  • 第3题:

    以下哪个是告警管理的功能()

    • A、网络树图
    • B、告警统计
    • C、网络拓扑图
    • D、网络矩阵图

    正确答案:B

  • 第4题:

    下列不属于网络配置文档的是()

    • A、路由交换机配置
    • B、网络拓扑图
    • C、服务器配置
    • D、计算机配置

    正确答案:D

  • 第5题:

    扫描一个IP段或者扫描一个Windows网络发现网络拓扑的方法是()。

    • A、自动发现网络拓扑的方法
    • B、靠网络拓扑图发现
    • C、靠网络监控的方法
    • D、靠网管员监控的方法

    正确答案:A

  • 第6题:

    使用分布式交换机设置新的虚拟网络时,第一步操作应该是下列哪一项?()

    • A、添加主机
    • B、配置虚拟机网络连接
    • C、创建分布式端口组
    • D、创建分布式交换机

    正确答案:D

  • 第7题:

    监视网络在特定时段的性能以创建未来评估网络时使用的参考点时,创建的是()

    • A、网络基准
    • B、网络数据路径
    • C、网络安全策略
    • D、网络运营流程

    正确答案:A

  • 第8题:

    在创建阿里云的云产品实例时,可以选择默认类型的专有网络VPC和交换机,这两项配置确定了专有网络类型的云产品创建时在相应地域和可用区下唯一的默认网络位置,与非默认的专有网络和交换机之间的区别主要在于默认类型的VPC和交换机只能由阿里云为您创建。下列关于默认交换机的描述错误的是()。

    • A、默认交换机只能创建在默认专有网络中
    • B、如果您有已经创建的专有网络VPC和交换机,在创建专有网络VPC类型的云产品实例时,云产品实例就不会创建在默认交换机中
    • C、默认交换机与非默认交换机支持相同操作方式,且规格限制一致
    • D、默认交换机由阿里云为您创建,您自行创建的均为非默认交换机

    正确答案:B

  • 第9题:

    创建路径有哪几个操作入口()。

    • A、在路径管理视图上点击“路径-》创建-》创建向导”可以用向导开始创建路径;
    • B、或在路径管理拓扑图上点击右键进入“创建-》创建向导”;
    • C、或在主菜单上选择“路径-》路径管理”,进入路径管理对话框。

    正确答案:A,B,C

  • 第10题:

    单选题
    使用分布式交换机设置新的虚拟网络时,第一步操作应该是下列哪一项?()
    A

    添加主机

    B

    配置虚拟机网络连接

    C

    创建分布式端口组

    D

    创建分布式交换机


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    下列不属于网络配置文档的是()
    A

    路由交换机配置

    B

    网络拓扑图

    C

    服务器配置

    D

    计算机配置


    正确答案: D
    解析: 暂无解析

  • 第12题:

    问答题
    请绘制EPON网络拓扑图,并介绍EPON的基本特点。

    正确答案:
    解析:

  • 第13题:

    下列哪一项是创建防火墙策略的第一步:()

    • A、成本效益分析的以方法确保应用程序
    • B、需要识别在外部访问的网络应用
    • C、需要识别在外部访问的网络应用的脆弱性
    • D、创建一个应用程序的流量矩阵现实保护方式

    正确答案:B

  • 第14题:

    拓扑管理中拓扑监视功能在网络拓扑图上能够动态、实时显示被管网络的运行状态。主要实现()监视,()监视。


    正确答案:配置;告警

  • 第15题:

    T2000V2R1新增虚拟光纤,以下对虚拟光纤描述正确的是()。

    • A、虚拟光纤是指SDH设备与DWDM设备之间的光纤连接
    • B、虚拟光纤在网管拓扑图上是不可见的
    • C、虚拟光纤在网管拓扑图上是可见的
    • D、虚拟光纤在网管拓扑图上是否可见是可以在创建该光纤的过程中设定,默认是不可见

    正确答案:B

  • 第16题:

    创建网络拓扑图时不必要的是下列()一步。

    • A、使用Whatsup工具创建一个新的拓扑图
    • B、查看并修改网络设备的属性
    • C、查看网络设备实物是否正常
    • D、排列图标并存盘

    正确答案:C

  • 第17题:

    请画出网络拓扑图中代表一个网的图形元素,请写出至少一种能方便画网络拓扑图的软件名称,这种软件必须有适量预先画好的代表计算机、打印机、交换机等产品的图形供抓取使用。


    正确答案: VISIO

  • 第18题:

    设备视图包含:网络拓扑图、系统结构图和机架视图、设备面板图。


    正确答案:错误

  • 第19题:

    关于网络拓扑图说法正确的是()

    • A、网络拓扑支持自动发现
    • B、支持网络设备、服务器、虚拟机等在同一个拓扑图上统一展示
    • C、可在拓扑图上显示每条链路的进出流量
    • D、拓扑图中的设备支持分组管理,分组可折叠
    • E、拓扑图可在手机上查看

    正确答案:A,B,C,D

  • 第20题:

    如果你需要了解某个接头使用的纤芯芯对,需查看()资料。

    • A、网络拓扑图
    • B、网络路由图
    • C、网络纤芯分配图

    正确答案:C

  • 第21题:

    单选题
    下列哪一项是创建防火墙策略的第一步:()
    A

    成本效益分析的以方法确保应用程序

    B

    需要识别在外部访问的网络应用

    C

    需要识别在外部访问的网络应用的脆弱性

    D

    创建一个应用程序的流量矩阵现实保护方式


    正确答案: A
    解析: 应用程序的识别需要整个网络应当先确定的。经鉴定,依赖于在网络和网络模型中,这些应用物理位置的不同,该负责人将能够理解的需要和可能的方法,控制访问这些应用程序。识别方法来对已知的漏洞和保护他们的相对成本效益分析是第三步。在确定了应用程序,下一步是要找出与网络应用程序有关的漏洞(弱点)。下一步是分析应用程序流量,并展示了如何创建一个矩形的每个类型的流量将受到保护。

  • 第22题:

    单选题
    扫描一个IP段或者扫描一个Windows网络发现网络拓扑的方法是()。
    A

    自动发现网络拓扑的方法

    B

    靠网络拓扑图发现

    C

    靠网络监控的方法

    D

    靠网管员监控的方法


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    监视网络在特定时段的性能以创建未来评估网络时使用的参考点时,创建的是()
    A

    网络基准

    B

    网络数据路径

    C

    网络安全策略

    D

    网络运营流程


    正确答案: A
    解析: 暂无解析