青书学堂商丘师范学院云计算与虚拟化技术(专升本)网上考试答案
以下哪种类型三层VPN在安全??更有保证:( ) |
A: GRE B: PPTP C: IPSec D: L2F |
|
在?络安全中,中断指攻击者破坏?络系统的资源,使之变成?效或??。这是对( )的攻击。 |
A: 可?性 B: 保密性 C: 完整性 D: 真实性 |
|
USG系列防?墙的Servermap表中三要素,不包括以下哪?项: ( ) |
A: ?的IP B: ?的端?号 C: 协议号 D: 源IP |
|
在USG系列防?墙中,以下哪个安全区域可以被管理员删除: ( ) |
A: Security区域 B: Trust区域 C: Untrust区域 D: DMZ区域 |
|
状态检测防?墙后续数据包(??包)转发主要依据以下哪?项:( ) |
A: Route表 B: MAC地址表 C: Session表 D: FIB表 |
|
为了使出差移动?户能访问企业内部?件服务器,可以采?以下哪个最优SSL VPN功能来实现:( ) |
A: Web代理 B: ?件共享 C: 端?转发 D: ?络扩展 |
|
VLAN的Tag信息包含在哪个报?段中: ( ) |
A: 以太?帧头中 B: IP报?头中 C: TCP报?头中 D: UDP报?头中 |
|
 |
A: DES B: RSA (1024) C: MD5 D: SHA-1 |
|
) |
A: GRE B: IPX C: IP D: NetBEUI |
|
以下哪个属于IKE交换阶段第?阶段模式:( ) |
A: 主模式 B: 野蛮模式 C: 快速模式 D: 被动模式 |
|
 |
A: FTP B: Telnet C: HTTP D: SMTP |
|
 |
A: ARP实现机制只考虑业务的正常交互,对?正常业务交互或恶意?为不做任何验证 B: ARP欺骗攻击只能通过ARP应答来实现,?法通过ARP请求实现 C: 当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建??个错误的IP和MAC映射关系 D: ARP静态绑定是解决ARP欺骗攻击的?种?案,主要应?在?络规模不?的场景 |
|
 |
A: 基本访问控制列表 B: ?级访问控制列表 C: 基于MAC地址访问控制列表 D: 基于时间段访问控制列表 |
|
rule permit ip source 192.168.11.32 0.0.0.31表?的地址范围是:( ) |
A: 192.168.11.0-192.168.11.255 B: 192.168.11.32-192.168.11.63 C: 192.168.11.31-192.168.11.64 D: 192.168.11.32-192.168.11.64 |
|
 |
A:ACCESS-LIST B:ACCESS-HISTORY C:ROUTE-LIST D:ROUTE-HISTORY |
|
-通过〔 〕可以模板化操作系统系统初始化配置软件包版本控制从而倣到整个计算机集群根底环境完全一模一样 |
A:Ansible Playbk B:Saltstack C:Zabbix D:Cbbler |
|
 |
A:不需要使用什么东西 B:end C:fi D:finish |
|
备( ) |
A:公有云 B:网络云 C:私有云 D:IT云 |
|
 |
A:虚拟机操作系统和虚拟化管理程序 B:虚拟化管理程序和虚拟机监视器 C:虚拟机监视器和虚拟化管理器 D:虚拟机监视器和虚拟机 |
|
are vCenter Server和0 ( ) |
A:VMWare Client B:VMware ESXi C:VMWare Shel D:VMWare Surface |
|
虚拟化与云计算的关系? |
|
|
IP报?头中的协议(Protocol)字段标识了其上层所使?的协议。当上层为TCP协议时该字段值为6,当上层为UDP协议时该字段值为17。 ( ) |
A:正确 B:错误 |
|
?个套接字由5元组组成,分为源套接字和?的套接字。源套接字是指:源IP地址+源端?+?的IP地址。 ( ) |
A:正确 B:错误 |
|
SYN Flood攻击是攻击者通过向服务端发送?量SYN报?,却不做第三步确认,造成服务端存在?量未完全建?的TCP连接,占?服务端的资源。 ( ) |
A:正确 B:错误 |
|
状态检测防?墙使?会话表来追踪激活的TCP会话和UDP会话,由防?墙安全策略决定建?哪些会话,数据包只有与会话相关联时才会被转发。 ( ) |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
最终能够达到一致的状态。 |
A:正确 B:错误 |
|
中国政府官?对于云计算的解释是“云计算:是基于互联?的服务的增加、使?和交付模式,通常涉及通过互联?来提供动态易扩展且经常是虚拟化的资源。” |
A:正确 B:错误 |
|
部如何运作,通过高速互联网就可以透明地使用各种资源。 |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
化和设备虚拟化。 |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
保护能力也很强。 |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
 |
A:正确 B:错误 |
|
云计算是从?格计算演化?来的,能够随需应变地提供资源。 |
A:正确 B:错误 |
|