首页
登录
从业资格
阅读以下说明,回答问题1至问题4,【说明】某企业网络拓扑如图1-1所示,A~E是
阅读以下说明,回答问题1至问题4,【说明】某企业网络拓扑如图1-1所示,A~E是
免费题库
2022-08-02
45
问题
阅读以下说明,回答问题1至问题4,【说明】某企业网络拓扑如图1-1所示,A~E是网络设备的编号。
选项
答案
解析
【问题1】
1.B,2.A,3.C 4.D【问题2】5.ethernet 1 6、59.74.221.254【问题3】7) C.deny 8、A 9.E【问题4】10)192.168.4.1
11)192.168.100.0 12)设置接口的类型是trunk
【问题1】试题分析:这是一道简单的概念题,考察我们对企业园区网络的基本拓扑结构的了解。通常的企业为了确保内部网络的安全,会设置防火墙,防火墙有3个区域,外网,内网和DMZ区。DMZ通常用于存放各种服务器。因此首先可以选出B这个位置是防火墙,A用于连接Internet,是路由器。DMZ区内部有多台服务器,需要使用交换机连接。【问题3】试题分析:这是网络工程师考试开始考华为的设备配置,而我们考前准备的都是ios的命令。那这道题是不是很难呢,其实这道题非常简单,只要我们有IOS的命令经验,这道题完全可以自己凭经验做出来,题目出题也是以选择题的形式,因此更加容易,对于没有用过华为设备的考生来说,也是非常简单的。
outboud 指的从高优先级trust去往低优先级untrust区域的。
【问题4】试题分析:这道题同样是基本的配置,掌握基本命令即可。
转载请注明原文地址:https://www.tihaiku.com/congyezige/2404868.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就
对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。
IPSec属于( )的安全解决方案。A.网络层 B.传输层 C.应用层
以下关于网络钓鱼的说法中,不正确的是( )。A.网络钓鱼属于社会工程攻击 B
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的
网络系统中针对海量数据的加密,通常不采用( )方式。A.会话加密 B.公钥加
特洛伊木马攻击的威胁类型属于( )。A.旁路控制威胁 B.网络欺骗 C.植
深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度
入侵检测系(IDS)和入侵防护系统(IPS)是两种重要的网络安全防御手段,IDS
当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规
随机试题
PatentPatents【T1】______thechancesofinventorstomakemoneyfrom【T2】_
NoteTakingWhypeopletakenotes
LippettsHillisnowthemaintrainingcentrewherearmyofficersarereceiving
TheelderlyRussiansfindithardtoliveontheirstate______.A、pensionsB、earn
[originaltext]M:HowlongcanIplayontheplayground?W:Well.itopensat9:
单位工程的表头部分,按分部(子分部)工程的表头要求填写。
在计算房屋完好率和危房率之前,必须先进行()评定。A:危险房屋B:设备完好等级
2016年S市口岸通关情况为:4月份口岸出入境车辆131.2万辆次,机场空港口岸
下列金融工具中,属于衍生金融工具的有()。A.货币互换 B.股票 C.
2020年8月10日,甲公司与乙公司签订一份货物买卖合同。合同约定,乙
最新回复
(
0
)