【华为 ICT HCIA eNSP 习题汇总】——题目集14

在这里插入图片描述

1、以下哪种攻击不属于网络层攻击?
A、IP 欺骗攻击
B、Smurf 攻击
C、ARP 欺骗攻击
D、ICMP 攻击

考点网络安全
解析:(C
IP 欺骗攻击是通过伪造源 IP 地址,冒充计算机与服务器进行通信,从而达到非法访问或破坏系统的目的。由于 IP 地址是网络层的组成部分,该攻击发生在网络层。所以,选项A错误。Smurf 攻击是通过向一个具有大量主机和因特网连接的网络的广播地址发送欺骗性的 ICMP 应答请求(ping)数据包,使这些网络的所有主机都对此 ICMP 应答请求做出答复,从而导致网络阻塞。ICMP 攻击通常是通过发送大量的 ICMP 数据包来实施,这些数据包可能是伪造的,也可能是经过修改的。同样,由于 ICMP 是网络层的协议,属于网络层。所以,选项BD错误。ARP 欺骗攻击是利用伪造 ARP 数据包,从而欺骗网络设备,使其将错误的 MAC 地址与 IP 地址对应。ARP 攻击涉及到数据链路层和网络层,因为ARP 协议负责将网络层的 IP 地址解析为数据链路层的 MAC 地址,通常该攻击被认为发生在数据链路层,而不是网络层。所以,选项C正确。

2、(多选)以下关于DHCP 地址池的描述,正确的是()。
A、配置基于全局地址池的地址分配方式,可以响应所有端口接收到 DHCP 请求
B、只有在配置基于全局地址池的地址分配方式,才可以响应不参与自动分配的 IP 地址范围
C、配置基于接口的地址分配方式,只会响应该接口的 DHCP 请求
D、配置基于接口的地址分配方式,可以响应所有端口接收到 DHCP 请求

考点①应用层 ②DHCP
解析:(AC
在配置基于接口地址池的 DHCP 服务器时,也可以设置不参与自动分配的 IP 地址范围,从而用于保留某些特定的 IP 地址,不让它们被自动分配给客户端。所以,选项B错误。基于接口的地址分配方式通常只会响应属于该接口所在网络段的客户端发出的 DHCP 请求,若要配置 DHCP 服务器响应所有端口接收到的请求,则应该配置全局地址池。所以,选项D错误。

3、(多选)MUX VLAN(Multiplex VLAN)的相关配置如下,正确的是()。
A、VLAN 10为主 VLAN
B、VLAN 12为隔离型从 VLAN
C、VLAN 11和 VLAN 12都为从 VLAN
D、VLAN 10和 VLAN 11都为 MUX VLAN

#
[huawei]vlan 10
[huawei-vlan10]mux-vlan
[huawei-vlan10]subordinate group 11
[huawei-vlan10]subordinate separate 12
#

考点VLAN
解析:(ABCD
MUX VLAN 作为一种网络资源控制机制,其核心功能在于通过 VLAN 实现更精细的二层流量分离。这种分离允许网络管理员在 VLAN 的基础上,进行更加灵活和精确的配置,以满足各种特定的网络需求。MUX VLAN 分为主 VLAN和从 VLAN,主 VLAN 可以与 MUX VLAN 内所有的接口进行通信,根据命令mux-vlan 可知,VLAN 10为主 VLAN。所以,选项A正确。另外,从 VLAN 分为隔离型从 VLAN(separate) 和互通型从 VLAN (group),根据命令 subordinate group 11和命令subordinate separate 12可知,VLAN 11 和VLAN 12都为从 VLAN,且VLAN 11 为互通型从 VLAN,而 VLAN 12 为隔离型从 VLAN。其中,VLAN 10和VLAN 11之间的端口可以互相通信,且VLAN 11内的端口之间也可以通信。由于 VLAN 12 为隔离型从 VLAN,即VLAN 12的端口只能与VLAN 10的端口通信,与其他VLAN(包括VLAN 11)隔离。所以,选项D错误,VLAN 10不是MUX VLAN(从 VLAN),而是主 VLAN。

4、(多选)在MPLS(多协议标签交换)体系中,标签的分布方式有()。
A、下游自主方式 DU
B、下游按需方式 DoD
C、下游自主方式 DoD
D、下游按需方式 DU

考点MPLS
解析:(AB
MPLS 可以实现快速的数据包交换和路由、灵活的网络管理和控制、更好的端到端服务等。在MPLS(多协议标签交换)网络中,标签的分布方式主要有两种,分别是下游按需方式(DoD)和下游自主方式(DU),前者只有在收到上游标签请求消息后才会进行分配和分发,而后者自主方式中,没有收到时也会进行分配和分发。所以,选项AB正确。

5、交换机和防火墙在实现安全防御功能时的主要区别是()。
A、前者侧重控制,后者侧重转发
B、前者侧重连通性,后者侧重转发
C、前者侧重转发,后者侧重控制
D、前者侧重转发,后者侧重连通性

考点①交换机技术原理 ②防火墙
解析:(C
交换机的主要功能是数据转发,负责在局域网内部快速、高效地传输数据包,通过查看数据包的目的地址,将其转发到相应的端口,从而实现数据的快速交换。而防火墙的主要功能则是数据的控制,由于它位于网络结构的入口处,负责监控和分析所有进出网络的数据包。同时,防火墙会根据预设的安全策略,对数据包进行过滤、检查和处理,以阻止未经授权的访问、恶意攻击和数据泄露等安全威胁。所以,交换机侧重转发,而防火墙侧重控制,选项C正确。

6、在 USG 系列防火墙中,DMZ 区域的安全级别是()。
A、5
B、10
C、15
D、50

考点防火墙
解析:(D
防火墙中默认安全区域的安全级别从低到高依次为Untrust(低安全级别,安全级别为5)、DMZ(中等安全级别,安全级别为50)、Trust(较高安全级别,安全级别为85)、Local(最高安全级别,安全级别为100)。所以,选项D正确。

7、以下不是影响网络通信质量的直接因素的是()。
A、带宽
B、时延
C、丢包率
D、网络拓扑

考点数据通信
解析:(D
影响网络通信质量的直接因素包括带宽、时延、抖动和丢包率。而网络拓扑、设备性能等不直接影响。所以,选项D正确。

8、以下不属于 MUX VLAN 的是()。
A、主 VLAN
B、从 VLAN
C、Separate VLAN
D、Guest VLAN

考点VLAN
解析:(D
MUX VLAN 分为主 VLAN和从 VLAN。从 VLAN 分为隔离型从 VLAN(separate) 和互通型从 VLAN (group)。所以,选项ABC正确。Guest VLAN 属于标准VLAN的概念,是一种基于端口或设备划分的 VLAN 类型,用于提供有限的网络访问权限给不受信任的用户。所以,选项D错误。

9、传统网络的局限性不包括以下()。
A、网络协议实现复杂
B、不同厂家设备实现机制相似
C、网络新业务升级速度较慢
D、流量路径的调整能力不够灵活

考点网络规划与设计
解析:(B
传统网络的一个关键局限性是不同厂家设备实现机制的不统一和差异性,从而增加了网络运维的复杂性和成本。当需要部署新功能或升级设备软件时,这种差异可能导致周期延长,因为可能需要在每台设备上进行单独的操作,这大大降低了工作效率。所以,选项B错误。

10、包过滤防火墙会对以下哪一层的数据报文进行检查?
A、物理层
B、链路层
C、网络层
D、应用层

考点防火墙
解析:(C
包过滤防火墙会对网络层的数据报文进行检查,通过检查数据流中每个数据包的源地址、目的地址、所用的端口号和协议状态等来决定是否允许该数据包通过。所以,选项C正确。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mfbz.cn/a/377916.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

MIT6.1810/Fall 2022(which was called 6.S081 then) Lab8-10

Lab: locks Memory allocator 程序user/kalloctest强调xv6的内存分配器:三个进程增加和缩小它们的地址空间,导致对kalloc和kfree的多次调用。Kalloc和kfree获取kmem.lock。对于kmem锁和其他一些锁,Kalloctest打印(作为“#test-and-set”)由于试图获取另…

Redis主从复制原理工作流程和常见问题

Redis主从复制原理 相信很多小伙伴都已经配置过主从复制,但是对于redis主从复制的工作流程和常见问题很多都没有深入的了解。咔咔这次用时俩天时间给大家整理一份redis主从复制的全部知识点。本文实现所需环境 centos7.0 redis4.0 一、什么是Redis主从复制&#x…

分布式事务:BASE理论详细介绍及发展历史(Eric Brewer,Dan Pritchet)

时间线 事务全局图 分布式事务章节 事务:分布式事务与本地事务的区别-CSDN博客 分布式事务:CAP理论详细介绍及发展历史-CSDN博客 分布式事务:2PC与3PC的区别-CSDN博客 分布式事务:X/Open DTP分布式事务处理模型与分布式事务处…

1 月 Web3 游戏行业概览:市场实现空前增长

作者:lesleyfootprint.network 今年一月,区块链游戏领域迎来了爆发式增长,活跃用户的数量大幅提升。 区块链游戏不断融合 AI 技术,旨在提升玩家体验并扩大其服务范围,公链与游戏的兼容性问题也日渐受到重视。技术革新…

嵌入式学习之Linux入门篇笔记——16,Linux工具之make工具和makefile文件

配套视频学习链接:http://【【北京迅为】嵌入式学习之Linux入门篇】 https://www.bilibili.com/video/BV1M7411m7wT/?p4&share_sourcecopy_web&vd_sourcea0ef2c4953d33a9260910aaea45eaec8 1.什么是 make 工具? 编译辅助工具。解决使用命令…

力扣精选算法100道—— 连续数组(前缀和专题)

连续数组&#xff08;前缀和专题&#xff09; 目录 &#x1f6a9;了解题意 &#x1f6a9;算法原理 ❗为什么hash设置成<0,-1>键值对 ❗与和为K的子数组比较hash的键值对 &#x1f6a9;代码实现 &#x1f6a9;了解题意 我们看到给定数组里面只有0和1&#xff0c;我们…

【Web】vulhub Fastjson反序列化漏洞复现学习笔记

目录 1.2.24 RCE CVE-2017-18349 复现流程 原理分析 1.2.47 RCE CNVD-2019-22238 复现流程 原理分析 漏洞探测 1.2.24 RCE CVE-2017-18349 复现流程 vulhub启动靶场 用marshalsec启动LDAP/RMI服务 java -cp marshalsec-0.0.3-SNAPSHOT-all.jar marshalsec.jndi.LDAPRef…

Spring IoC容器(四)容器、环境配置及附加功能

本文内容包括容器的Bean 及 Configuration 注解的使用、容器环境的配置文件及容器的附加功能&#xff08;包括国际化消息、事件发布与监听&#xff09;。 1 容器配置 在注解模式下&#xff0c;Configuration 是容器核心的注解之一&#xff0c;可以在其注解的类中通过Bean作用…

Sping Cloud Hystrix 参数配置、简单使用、DashBoard

Sping Cloud Hystrix 文章目录 Sping Cloud Hystrix一、Hystrix 服务降级二、Hystrix使用示例三、OpenFeign Hystrix四、Hystrix参数HystrixCommand.Setter核心参数Command PropertiesFallback降级配置Circuit Breaker 熔断器配置Metrix 健康统计配置Request Context 相关参数C…

在flink-connector-jdbc中增加对国产数据库达梦(V8)的支持

在flink-connector-jdbc中增加对国产数据库达梦(V8)的支持 ​ 本文将展示如何在flink-connector-jdbc中增加对国产数据库达梦(V8)的支持。演示基于Java语言&#xff0c;使用Maven。 1. 关于flink-connector-jdbc ​ flink-connector-jdbc是Apache Flink框架提供的一个用于与…

2 月 7 日算法练习- 数据结构-树状数组上二分

问题引入 给出三种操作&#xff0c; 0在容器中插入一个数。 1在容器中删除一个数。 2求出容器中大于a的第k大元素。 树状数组的特点就是对点更新&#xff0c;成段求和&#xff0c;而且常数非常小。原始的树状数组只有两种操作&#xff0c;在某点插入一个数和求1到i的所有数的…

07-OpenFeign-HTTP压缩优化

gzip是一种数据格式&#xff0c;采用用deflate算法压缩数据&#xff1b;gzip是一种流行的数据压缩算法&#xff0c;应用十分广泛&#xff0c;尤其是在Linux平台。 当GZIP压缩到一个纯文本数据时&#xff0c;效果是非常明显的&#xff0c;大约可以减少70&#xff05;以上的数据…

基于hadoop+spark的大规模日志的一种处理方案

概述: CDN服务平台上有为客户提供访问日志下载的功能,主要是为了满足在给CDN客户提供服务的过程中,要对所有的记录访问日志,按照客户定制的格式化需求以小时为粒度(或者其他任意时间粒度)进行排序、压缩、打包,供客户进行下载,以便进行后续的核对和分析的诉求。而且CDN…

java Servlet 云平台教学系统myeclipse定制开发SQLServer数据库网页模式java编程jdbc

一、源码特点 JSP 云平台教学系统是一套完善的web设计系统&#xff0c;对理解JSP java编程开发语言有帮助 系统采用serlvet dao bean&#xff0c;系统具有完整的源代码和数据库 &#xff0c;系统主要采用B/S模式开发。开发 环境为TOMCAT7.0,Myeclipse8.5开发&#xff0c;数据…

【Python基础】案例分析:电影分析

电影分析 项目背景&#xff1a; 数据集介绍&#xff1a;movie_lens数据集是一个电影信息&#xff0c;电影评分的数据集&#xff0c;可以用来做推荐系统的数据集需求&#xff1a;对电影发展&#xff0c;类型&#xff0c;评分等做统计分析。目标&#xff1a;巩固pandas相关知识…

Redis——缓存设计与优化

讲解Redis的缓存设计与优化&#xff0c;以及在生产环境中遇到的Redis常见问题&#xff0c;例如缓存雪崩和缓存穿透&#xff0c;还讲解了相关问题的解决方案。 1、Redis缓存的优点和缺点 1.1、缓存优点&#xff1a; 高速读写&#xff1a;Redis可以帮助解决由于数据库压力造成…

Blender教程(基础)-顶点的移动、滑移-16

一、顶点的移动与缩放 ShiftA新建柱体、切换到编辑模式 点模式下&#xff0c;选择一个顶点、选择移动&#xff08;GZ&#xff09;&#xff0c;发现顶点严Z轴移动&#xff0c;如下图所示 GY 按数字键盘7切换视图&#xff0c;选择这个面的所有顶点 按S把面缩放大 Ctrl…

第九个知识点:内部对象

Date对象: <script>var date new Date();date.getFullYear();//年date.getMonth();//月date.getDate();//日date.getDay();//星期几date.getHours();//时date.getMinutes();//分date.getSeconds();//秒date.getTime();//获取时间戳&#xff0c;时间戳时全球统一&#x…

一键放置柱子护角,你get了吗?

今天写个番外篇&#xff0c;给柱子添加护角。 记得几年前刚开始做BIM的时候&#xff0c;有次做车库导视方案模型&#xff0c;记得好像是鼎伦设计的车库一体化方案&#xff0c;当时柱子护角就给了两种方案&#xff0c;而且基本上每颗柱子上都要放护角&#xff0c;然后甲方竟然要…

容斥原理基础

文章目录 容斥原理的引入从集合的角度考虑推广例子不被2、3、5整除的数错排问题求不定方程的解Devu和鲜花 容斥原理的引入 从一个小学奥数问题引入&#xff1a; 一个班级有50人 喜欢语文的人有20人 喜欢数学的人有30人 同时喜欢语文数学的人有10人。 问题&#xff1a; 两门都不…