您可能感兴趣的试卷
你可能感兴趣的试题
A. 802.1D
B. 802.1W
C. 802.1S
D. 802.1T
A. 224.0.0.6
B. 224.0.0.8
C. 224.0.0.9
D. 224.0.0.10
E. 224.0.0.18
A. TCP
B. UDP
C. IP
D. BOOTP
A. Super-VLAN
B. Isolate-user-VLAN
C. QinQ
D. Voice-VLAN
A. 32
B. 64
C. 128
D. 256
A. 基于端口的VLAN 划分
B. 基于协议的VLAN 划分
C. 基于IP 子网的VLAN 划分
D. 基于MAC 地址的VLAN 划分
A. 基于IP子网>基于协议>基于端口
B. 基于协议>基于IP子网>基于端口
C. 基于端口>基于IP子网>基于协议
D. 基于端口>基于协议>基于IP子网
A. 基于端口的VLAN 划分
B. 基于协议的VLAN 划分
C. 基于IP 子网的VLAN 划分
D. 基于MAC 地址的VLAN 划分
A. 如果VRRP 备份组内的Master 路由器坏掉时,备份组内的其它Backup 路由器将会通过选举策略选出一个新的Master路由器接替成为新的Master。
B. 在非抢占方式下,一旦备份组中的某台路由器成为Master,只要它没有出现故障,其它路由器即使随后被配置更高的优先级也不会成为Master。
C. 如果路由器设置为抢占方式,它一旦发现自己的优先级比当前的Master的优先级高,就会成为Master。
D. VRRP 仅提供基于简单字符的认证。
最新试题
采用如下哪种方式可以部署IPSEC NAT 穿越()
以下哪些是2层QOS技术()
部署IPSEC VPN 时,配置什么样的安全算法可以提供更可靠的数据加密()
基于类的QoS(DifferServ),扩展性好,但较难部署端到端的QoS。
A企业和B企业通过共同的LNS设备组建L2TP VPN 网络,为确保A企业和B企业的业务隔离,可以使用如下哪种技术()
如果VPN 网络需要运行动态路由协议并提供私网数据加密,通常采用什么技术手段实现()
部署大中型IPSEC VPN 时,从安全性和维护成本考虑,建议采取什么样的技术手段提供设备间的身份验证()
流量监管和流量整形都能实现对流量限速的功能。
在L2TP VPN 中,LNS 侧对用户的验证方式包括()
部署IPSEC VPN 时,配置什么安全算法可以提供更可靠的数据验证()