中国移动IP技术考试

哪两种方法被推荐用来保护网络设备的配置文件不受外网的安全威胁()A、允许unrestricted访问到console或VTY口B、用防火墙去限制外网的网络设备访问.C、因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行D、使用SSH或其他加密、认证机制去访问设备的配置

题目

哪两种方法被推荐用来保护网络设备的配置文件不受外网的安全威胁()

  • A、允许unrestricted访问到console或VTY口
  • B、用防火墙去限制外网的网络设备访问.
  • C、因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行
  • D、使用SSH或其他加密、认证机制去访问设备的配置
如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

防火墙是一种用来加强网络之间访问控制的特殊网络设备,它对两个或多个网络之间传输的数据包和联结方式按照一定的()进行检查,已决定网络之间的通信是否被允许。

A:安全策略

B:级别

C:类别

D:层次


答案:A

第2题:

● 防火墙可以 (58) 。

(58)

A.清除病毒

B.限制外网对外网的访问

C.限制外网对内网的访问

D.限制内网对内网的访问


正确答案:C

第3题:

电子商务的安全保障问题主要涉及()

A、加密

B、防火墙是否有效

C、身份认证

D、数据被泄露或篡改、冒名发送、未经授权者擅自访问网络


参考答案:D

第4题:

哪两种方法被推荐用来保守网络设备的配置文件不受外网的威胁?()

A.允许unrestricted访问到console或VTY口

B.用防火墙去限制外网的网络设备访问

C.因为数据被自动加密,所以总是允许使用TELNET命令访问网络设备的命令行

D.使用SSH或其他加密、认证机制去访问设备的配置

E.为了避免丢失密码,所以不对密码进行加密(明文)


参考答案:B, D

第5题:

有意避开系统访问控制机制,对网络设备与资源进行非正常使用属于______。

A.拒绝服务

B.非授权访问

C. 破坏数据完整性

D.信息泄露


正确答案:B
解析:没有预先经过同意就使用网络或计算机资源被看作非授权访问,它主要有:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

第6题:

网络的安全最为重要,其中对网络设备设置访问列表就是一种常见的安全措施。以下哪些网络设备可以设置访问列表()。

A.二层交换机

B.三层交换机

C.路由器

D.防火墙


参考答案:A, B, C, D

第7题:

有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。

A、破环数据完整性

B、非授权访问

C、信息泄漏

D、拒绝服务攻击


正确答案:B

第8题:

防火墙可以(58)。

A.清除病毒

B.限制外网对外网的访问

C.限制外网对内网的访问

D.限制内网对内网的访问


正确答案:C
解析:本题考查防火墙的基本概念。防火墙是在内部网与外部网之间的界面上构造一个保护层,并强制所有进入内部网络的连接都必须经过此保护层,并在此进行检查和连接,从而保护内网。防火墙限制了外网对内网的访问,但本身并不具有清除病毒的功能。

第9题:

什么是配置所显示的效果?()

A.它告诉路由器或交换机来尝试先建立一个SSH连接,如果无法使用telnet。

B.Itconfigures思科网络设备通过虚拟终端端口使用传入通信的SSH协议。

C.它允许七个VTY线路之前失败的登录尝试暂时关闭。

D.它配置了虚拟终端线密码030752180500。

E.它配置SSH全球范围内对所有登录。


参考答案:B

第10题:

防火墙可以( )。

A.清除病毒
B.限制外网对外网的访问
C.限制外网对内网的访问
D.限制内网对内网的访问

答案:C
解析:
本题考查防火墙的基本概念。防火墙是在内部网与外部网之间的界面上构造一个保护层,并强制所有进入内部网络的连接都必须经过此保护层,并在此进行检查和连接,从而保护内网。防火墙限制了外网对内网的访问,但本身并不具有清除病毒的功能。

更多相关问题