7.数据网络安全试题库_irm
网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、单选题1. 以下哪项不是网络信息安全的基本要素?A. 可用性B. 保密性C. 完整性D. 可靠性答案:D2. 在信息安全中,以下哪种攻击方式属于拒绝服务攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 中间人攻击答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪种网络攻击手段属于欺骗性攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. IP欺骗答案:D5. 在网络攻击中,以下哪种攻击方式属于钓鱼攻击?A. SQL注入B. DDoS攻击C. 社交工程攻击D. 网络扫描答案:C二、多选题6. 以下哪些措施可以提高网络信息安全性?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件D. 采用加密技术答案:ABCD7. 以下哪些属于我国网络安全法律法规?A. 《中华人民共和国网络安全法》B. 《信息安全技术-网络安全等级保护基本要求》C. 《网络安全审查办法》D. 《网络安全事件应急预案管理办法》答案:ABCD8. 以下哪些属于信息安全风险?A. 数据泄露B. 系统瘫痪C. 网络攻击D. 硬件故障答案:ABCD9. 以下哪些措施可以预防网络病毒?A. 定期更新操作系统和软件B. 使用防火墙和杀毒软件C. 不随意打开陌生邮件和下载文件答案:ABCD10. 以下哪些属于网络安全防护技术?A. 防火墙B. VPNC. 入侵检测系统D. 数据加密答案:ABCD三、判断题11. 信息安全是保障国家安全的基石。
(对/错)答案:对12. 在网络攻击中,DDoS攻击属于欺骗性攻击。
(对/错)答案:错13. 数字签名技术可以保证数据的完整性和真实性。
(对/错)答案:对14. SSL/TLS协议可以保证网络传输的数据安全。
(对/错)答案:对15. 在网络安全防护中,入侵检测系统可以实时监测网络攻击行为。
2023年-2024年《医学信息学》理论知识考试题库(含答案)

2023年-2024年《医学信息学》理论知识考试题库(含答案)一、单选题1.基本医疗保险网络覆盖地域广,一般采用()A、广域网B、城域网C、局域网D、以太网参考答案:A2.区域卫生服务是()的一个典型实例A、数据共享B、数据存储C、数据传输D、数据采集参考答案:A3.()是信息的源泉A、数据B、物质C、知识D、事实参考答案:B4.信息的()是指信息存在老化、过时的问题,需要不断收集和补充新的信息A、更替性B、可存储性C、共享性D、可传递性参考答案:A5.社区信息不包括()A、自然环境信息B、社区保健信息C、社会人文环境信息D、社区资源信息参考答案:B6.预警平台基于移动百分位数法计算参比数据,实现以()为单位滚动A、时B、日C、周D、月参考答案:B7.一般来说,IRM可分为三个层次,不包括以下哪个层次()A、国家的B、个人的C、组织的D、社会的参考答案:A8.自2000到2004年度,美国医学信息学的毕业生人数增长了()倍A、5B、7C、8D、9参考答案:B9.我国的医学信息学发展,起步于医学图书和()专业。
A、情报管理B、信息管理C、生物学D、计算生物学参考答案:A10.ICD的主要分类编码主要有三个层次,其中“亚目”是()数编码A、两位B、三位C、四位D、五位参考答案:C11.新型农村合作医疗制度遵循以下原则建立不包括()A、政府组织,农民自愿B、多方筹资,封闭运行C、以收定支,保障适度D、强制要求参考答案:D12.中医通过望闻问切()等手段,获取患者数据A、手段B、载体C、方式D、诊断参考答案:B13.医院信息系统的英文缩写为()A、PACSB、HISC、RISD、IIS参考答案:B14.临床术语大致可以分为三种类型,不包括()A、数据术语B、应用程序术语C、界面术语D、参考术语参考答案:A15.二进制的发明人是()。
A、冯诺依曼B、香农C、莱布尼茨D、图灵参考答案:C16.美国医药信息学会的简称是()A、AMIAB、AIMAC、AMID、MIA参考答案:A17.在采集临床数据方面,其数据特点是以定性的()为主A、模糊数据B、统计数据C、精确数据D、逻辑数据参考答案:A18.第一代电子计算设备问世时间是()A、20世纪30年代B、20世纪40年代C、20世纪50年代D、20世纪60年代参考答案:B19.载体就是指承载()的媒体A、数据B、知识C、信息D、消息参考答案:C20.医学信息与管理系统协会成立于()年在芝加哥初创A、1961B、1916C、1962D、1926参考答案:A21.生物大分子不包括()A、DNAB、RNAC、蛋白质D、氨基酸参考答案:D22.数据挖掘的核心技术不包括()A、人工智能B、机器学习C、统计学D、大数据分析参考答案:D23.1959年,ISO决议将每年()定为“国际标准日”A、10月14日B、10月15日C、10月16日D、10月17日参考答案:A24.()是应用最为广泛的局域网A、以太网B、令牌环网C、FDDI网D、AIM网参考答案:A25.信息系统安全可以从三个维度来考虑,其中不包括()A、OSI网络参考模型B、安全保护C、安全机制D、安全服务参考答案:B26.ICD的主要分类编码主要有三个层次,其中“类目”是()数编码(类目,亚目,细目)A、两位B、三位C、四位D、五位参考答案:B27.局域网的特点不包括()A、连接范围宽B、用户少C、配置容易D、连接范围窄参考答案:A28.我国现有的公共卫生体系应该履行的十项基本职能不包括()A、检测人群健康相关状况B、疾病或健康危害事件的预防和控制C、发展健康的公共政策和规划D、传播公共卫生相关知识参考答案:D29.医院信息系统为医院的整体运行提供全面的、()的管理及各种服务的信息系统A、自动化B、共享C、人工化D、机械化参考答案:A30.电子病历的设计原则不包括()A、以病人为中心的设计原则B、以问题为核心的设计原则C、以时间为顺序的设计原则D、以医生为中心的设计原则参考答案:DN的中文名称为()A、互联网B、局域网C、以太网D、广域网参考答案:B32.对医学信息学进行分类的方法不包括()A、信息与知识的表达B、信息与知识处理C、经验性研究D、信息和知识整合参考答案:D33.借助于PACS,医院就可以实现医学影像的()管理A、无片化B、共享化C、系统化D、规范化参考答案:A34.由两个或多个原子概念组合而成的复合概念能够极大地增强词汇的表达能力,这种复合概念被称之为()A、配合性B、组配性C、共享性D、匹配性参考答案:B35.()是一种最新最热的一种局域网A、以太网B、FDDI网C、无线局域网D、ATM网参考答案:C36.我国于()年开始参加世界医药信息学大会。
网络安全管理员试题库含参考答案

网络安全管理员试题库含参考答案一、单选题(共100题,每题1分,共100分)1.在Inernet的域名中,表示中国的顶级域名是()。
A、CHB、CAC、CWD、CN正确答案:D2.强制用户或组使用软限额时,可以通过__设置用户超过此数额的宽限时间。
A、edquota-tB、quota-tC、quotaonD、quota-u正确答案:A3.安全区域边界-边界防护的访问控制中,应对()、目的地址、源端口、目的端口和协议进行检查以允许/拒绝数据包的进出()A、源地址B、访问端口C、访问地址D、目的网段正确答案:A4.静态路由的优点不包括()。
A、自动更新路由B、提高网络安全性C、节省带宽D、管理简单正确答案:A5.各类边界设备应按()原则设置安全策略,各类高危端口得到全面封堵,确保网络边界防线严密到位A、最简配置B、全通开放C、最小访问D、管理方便正确答案:C6.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是()。
A、消息认证技术B、防火墙技术C、文件交换技术D、数据库技术正确答案:A7.定级为第()级及以上电力监控系统在投运后30天内,须按规定向当地公安机关和行业主管部门备案。
A、四C、三D、二正确答案:D8.若网络安全风险被识别为()等级,公司网络安全信息通报中心将根据公司重大隐患排查治理及挂牌督办、电力事故事件调查规程等相关要求开展挂牌督办或事件调查。
A、特高B、中C、高D、低正确答案:A9.在等保 2.0安全物理环境测评中,下面哪个是“物理访问控制”控制点中共有的核查要点()A、机房出入口安排专人值守或配置电子门禁系统B、机房出入口配置电子门禁系统C、重要区域配置第二道电子门禁系统D、技术管理机房出入口安排专人值守正确答案:B10.衡量网络上数据传输速度的单位是bps,其含义是()。
A、信号每秒传输多少字节B、信号每秒传输多少公里C、每秒传输多少个数D、每秒传输多少个二进制位正确答案:D11.防火墙用于将Internet和内部网络隔离()。
网络安全管理员题库与参考答案

网络安全管理员题库与参考答案一、单选题(共100题,每题1分,共100分)1.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
A、通信保密阶段B、加密机阶段C、信息安全阶段D、安全保障阶段正确答案:B2.《网络安全法》将网络安全大致分为网络运行安全和网络()安全。
A、系统B、管理C、功能D、信息正确答案:D3.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()。
A、信息安全风险评估应贯穿于网络和信息系统建设运行的全过程B、开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导C、信息安全风险评估分自评估、检查评估两形式。
应以检查评估为主,自评估和检查评估相互结合、互为补充D、信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的原则开展正确答案:C4.软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。
以下哪一项是这种情况面临的最主要风险()?A、软件中止和远程监控B、远程监控和远程维护C、远程维护和黑客入侵D、软件中止和黑客入侵正确答案:D5.公司网络安全按照“谁主管、谁负责”和()原则,省、地、县逐级负责。
A、谁建设谁负责B、属地管理C、谁运行谁负责D、谁主管谁负责正确答案:B6.以下哪一项不是跨站脚本攻击?()A、暴力破解B、给网站挂马C、伪造页面信息D、盗取cookie正确答案:A7.关于数据库安全的说法错误的是?()A、数据库系统的安全性很大程度上依赖于DBMS的安全机制B、许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件C、为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段D、数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护正确答案:C8.静态路由的优点不包括()。
A、自动更新路由B、管理简单C、节省带宽D、提高网络安全性正确答案:A9.控制区的业务备份应采用哪种方式?()A、热备B、冷备C、负载均衡D、集群正确答案:A10.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
网络安全考试题及答案

网络安全考试题及答案一、单选题(每题2分,共20分)1. 以下哪项不是网络安全的基本属性?A. 机密性B. 完整性C. 可用性D. 易用性答案:D2. 以下哪项不是常见的网络攻击类型?A. 拒绝服务攻击(DoS)B. 钓鱼攻击C. 社交工程攻击D. 反病毒攻击答案:D3. 以下哪项不是防火墙的主要功能?A. 访问控制B. 状态检测C. 入侵检测D. 网络地址转换答案:C4. SSL/TLS协议主要用于保障哪种类型的网络安全?A. 电子邮件B. 文件传输C. 网页浏览D. 即时通讯答案:C5. 以下哪项不是密码学中的基本概念?A. 对称加密B. 非对称加密C. 哈希函数D. 随机数生成答案:D6. 以下哪项不是网络入侵检测系统(IDS)的主要功能?A. 异常检测B. 攻击识别C. 流量过滤D. 事件响应答案:C7. 以下哪项不是常见的网络安全协议?A. IPsecB. KerberosC. SNMPD. FTP答案:D8. 以下哪项不是网络隔离技术?A. 物理隔离B. 虚拟隔离C. 逻辑隔离D. 网络融合答案:D9. 以下哪项不是网络扫描技术?A. 端口扫描B. 漏洞扫描C. 服务扫描D. 流量分析答案:D10. 以下哪项不是网络安全事件响应的步骤?A. 事件识别B. 事件评估C. 事件处理D. 事件预防答案:D二、多选题(每题3分,共15分)11. 网络安全策略应该包括哪些方面?A. 技术措施B. 管理措施C. 法律措施D. 教育措施答案:ABCD12. 以下哪些是网络钓鱼攻击的常见手段?A. 假冒网站B. 假冒邮件C. 假冒软件D. 假冒广告答案:ABCD13. 以下哪些是网络安全防御的基本原则?A. 最小权限原则B. 分离原则C. 深度防御原则D. 预防为主原则答案:ABCD14. 以下哪些是网络入侵检测系统(IDS)的部署位置?A. 网络边界B. 内部网络C. 服务器上D. 客户端答案:ABC15. 以下哪些是网络安全审计的内容?A. 访问记录B. 配置变更C. 异常行为D. 系统日志答案:ABCD三、判断题(每题2分,共10分)16. 所有网络安全事件都需要立即响应。
网络与信息安全管理员考试试题库及答案

网络与信息安全管理员考试试题库及答案一、选择题1. 以下哪项不是信息安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪项不是网络安全的主要威胁?A. 拒绝服务攻击(DoS)B. 网络钓鱼C. 网络扫描D. 信息泄露答案:D3. 以下哪种加密算法是非对称加密算法?A. AESB. RSAC. DESD. 3DES答案:B4. 以下哪项是网络防火墙的主要功能?A. 防止病毒感染B. 防止数据泄露C. 过滤非法访问D. 加密数据答案:C5. 以下哪种网络攻击方式属于应用层攻击?A. SQL注入B. DDoS攻击C. 木马攻击D. 网络扫描答案:A二、填空题6. 信息安全的基本目标包括____、____和____。
答案:机密性、完整性、可用性7. 在网络攻击中,SYN Flood攻击属于____攻击。
答案:拒绝服务(DoS)8. 网络安全的关键技术包括____、____、____和____。
答案:加密技术、认证技术、访问控制技术和安全审计技术9. 信息安全等级保护分为____级。
答案:五级10. 在我国,网络安全等级保护制度规定,重要信息系统应达到____级。
答案:第三级三、判断题11. 网络安全是指保护网络系统免受未经授权的访问、使用、泄露、篡改、破坏和丢失的能力。
()答案:正确12. 对称加密算法的加密和解密密钥相同,而非对称加密算法的加密和解密密钥不同。
()答案:正确13. 防火墙可以完全防止网络攻击。
()答案:错误14. 数字签名技术可以保证数据的完整性和真实性。
()答案:正确15. 信息安全等级保护制度要求,各级信息系统应按照国家有关标准进行安全建设和运维。
()答案:正确四、简答题16. 简述网络钓鱼攻击的主要手段。
答案:网络钓鱼攻击的主要手段包括:(1)伪造邮件:攻击者伪造知名企业的邮件,诱导用户点击链接或下载附件;(2)伪造网站:攻击者制作假冒官方网站,诱骗用户输入账号、密码等敏感信息;(3)恶意软件:攻击者通过邮件、网站等渠道传播恶意软件,窃取用户信息;(4)社会工程学:攻击者利用人类的心理弱点,诱导用户提供敏感信息。
网络安全管理员考试题(附参考答案)

网络安全管理员考试题(附参考答案)一、单选题(共70题,每题1分,共70分)1.ping在测试中经常用到,但是在思科防火墙上默认情况下是不允许ping穿过的,需要手动打开,打开的命令是(____)。
A、icmp permit 地址接口B、icmp enableC、ping enableD、ping permit 地址接口正确答案:A2.在信息系统安全中,风险由以下(____)因素共同构成的。
A、威胁和攻击B、威胁和破坏C、威胁和脆弱性D、攻击和脆弱性正确答案:C3.信息系统在(____)阶段,应明确系统的安全防护需求。
A、需求B、运行C、设计D、建设正确答案:A4.在 Linux 系统中,下列(____)内容不包含在/etc/passwd 文件中。
A、用户名B、用户主目录C、用户口令D、用户登录后使用的 SHELL正确答案:C5.下列(____)设备可以实时监控网络数据流。
A、基于网络的IDSB、基于主机的IDSC、基于应用的IDSD、基于防火墙的IDS正确答案:A6.进入正式数据恢复操作流程以后,如果与初检结果判断偏差较大,操作风险和费用等急剧升高时,要 (____)。
A、取消服务B、停止继续工作,先行与用户沟通,取得书面认可(补充协议)后,再继续进行C、已恢复数组为主D、先进行恢复,然后再与用户沟通正确答案:B7.著名的针对MSSQL2000的蠕虫王病毒,它所攻击的是(____)网络端口。
A、1443B、138C、1444D、1434正确答案:D8.在使用SQLMAP进行SQL注入时,下面(____)参数用来指定表名。
A、#NAME?B、#NAME?C、-CD、#NAME?正确答案:A9.利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是(____)。
A、垃圾邮件攻击B、网络钓鱼C、特洛伊木马D、未授权访问正确答案:B10.国家(____)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
网络安全题库及答案(汇总1000题)

网络安全题库及答案(汇总1000题)一、1单项选择题(1-605)1、Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问哪些没有选择的信息2、安全责任分配的基本原则是:(C)。
A、―三分靠技术,七分靠管理‖B、―七分靠技术,三分靠管理‖C、―谁主管,谁负责”D、防火墙技术3、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下(B)不属于信息运行安全技术的范畴。
A、风险分析B、审计跟踪技术C、应急技术D、防火墙技术4、从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该(A)。
A、内部实现B、外部采购实现C、合作实现D、多来源合作实现5、从风险分析的观点来看,计算机系统的最主要弱点是(B)。
A、内部计算机处理B、系统输入输出C、通讯和网络D、外部计算机处理6、从风险管理的角度,以下哪种方法不可取?(D)A、接受风险B、分散风险C、转移风险D、拖延风险7、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口8、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)。
A、已买的软件B、定做的软件C、硬件D、数据9、当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:(C)A、访问控制列表B、系统服务配置情况C、审计记录D、用户账户和权限的设置10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。
A、逻辑隔离B、物理隔离C、安装防火墙D、VLAN 划分11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度业务12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
数据通信数据网络安全试题库
华为大学数通培训部
目录
1单项选择(14题) (3)
2 多项选择(6题) (5)
3 判断题(5题) (6)
1单项选择(14题)
1、Code=3的Radius协议包属于。
( E )
A、请求认证过程
B、认证响应过程
C、请求计费过程
D、计费响应过程
E、认证拒绝过程
2、Radius Server在实际组网中位置为:。
( C )
A、只能挂在NAS下
B、只能挂在NAS或其上端GSR设备中
C、可以挂在任意从NAS可以ping通的地方
D、以上都不对
3、采用Radius认证计费时,NAS被用做。
( B )
A、Radius Server
B、Radius Client
4、Radius协议包中,Identifier域的含义是。
( A )
A、用来匹配请求包和响应包
B、随机产生的16字节的验证字
C、表明包的类型
D、包长度
5、CHAP认证方式中,用户PC与NAS之间密码是,NAS与Radius之间密码是。
( B )
A、明文传送;明文传送
B、明文传送;密文传送
C、密文传送;明文传送
D、密文传送;密文传送
6、Radius协议包是采用作为其传输模式的。
( B )
A、TCP
B、UDP
C、以上两者均可
7、Radius加密使用的是。
( A )
A、MD5算法
B、DES算法
C、RSA算法
D、RC4算法
8、如果用户上网采用Radius认证计费,NAS分配IP地址,则以下说法正确的是。
( D )
A、属性NAS-IP-Address表示用户获得的IP地址,最早出现在code=2阶段
B、属性NAS-IP-Address表示用户获得的IP地址,最早出现在code=4阶段
C、属性Framed-IP-Address表示用户获得的IP地址,最早出现在code=2阶段
D、属性Framed-IP-Address表示用户获得的IP地址,最早出现在code=4阶段
9、实时计费报文是属于。
( C )
A、认证请求报文
B、认证响应报文
C、计费请求报文
D、计费响应报文
10、用户计费时长对应于以下哪个属性。
( C )
A、Realtime-Interval
B、Idle-Timeout
C、Acct-Session-Time
D、Acct-Delay-Time
11、若对特定的用户认证通过后指定返回固定的IP地址,将在上设定。
( B )
A、用户PC
B、NAS
C、Radius Server
D、以上都不对
12、以下哪一项不属于RADIUS协议报文的内容?。
(C)
A、Code
B、Identifier
C、FCS
D、Attribute
13、Radius Server在实际组网中位置为________。
(C)
A、只能挂在NAS(网络接入服务器)下
B、只能挂在NAS(网络接入服务器)或其上端GSR设备中
C、可以挂在任意从NAS到Radius认证计费报文可达的地方
D、以上都不对
14、TCP SYN Flood网络攻击是利用了TCP建立连接过程需要(C )次握手的特点而完成对目标进行攻击的。
A、1
B、2
C、3
2 多项选择(6题)
1、关于NAT,以下说法正确的有(B、C )。
A、NAT可以将IP地址转换成IPX地址
B、NAT可以实现多对一和多对多地址转换
C、应用NAT的一个主要目的是为了节省IP地址
D、NAT的主要机制是在源端将数据包中目的地的私有地址转换成一个合法的公有地址发送出去,实现多个私网跨越公网的通信
2、关于VPN,以下说法正确的有( A B D )。
A、VPN的本质是利用公网的资源构建企业的内部私网
B、VPN技术的关键在于隧道的建立
C、GRE是三层隧道封装技术,把用户的TCP/UDP数据包直接加上公网的IP报头发送到公网中去
D、L2TP是二层隧道技术,可以用来构建VPDN
3、以下属于Radius协议包中的域的是。
(A、B、C、E、F)
A、Code
B、Identifier
C、Length
D、Challenge
E、Authenticator
F、Attribute
4、Radius协议的加密主要体现在以下两方面,即(C、D )
A、密码加密
B、验证字加密
C、包加密
D、属性加密
5、以下对属性Acct-Status-Type描述正确的有。
(A、C )
A、存在于计费请求包中
B、存在于计费响应包中
C、包含计费开始、实时计费、计费结束等3种取值
D、包含不计费、本地计费、Radius计费等3种取值
6、下面有关NAT叙述正确的是______________。
( A B D )
A、NAT是英文“地址转换”的缩写。
B、地址转换又称地址代理,用来实现私有地址与公用网络地址之间的转换
C、当内部网络的主机访问外部网络的时候,一定不需要NAT
D、地址转换的提出为解决IP 地址紧张的问题提供了了一个有效途径
3 判断题(5题)
1、HSRP 的作用是能够把一台或多台路由器用来做备份,所谓热备份是指
当活动路由器不能正常工作时,备份的路由器能够实现平滑的替换,尽量不被察觉。
(正确)
2、RADIUS计费开始报文中CODE值为4,计费结束报文中CODE值为5。
(错)
3、备份中心是一个很有新意的概念,使用备份中心后可以为路由器上的任意接口提供备份接口,而且路由器上的任一接口也可以作为其他接口(或逻辑连路)的备份接口。
(错)
4、地址转换协议所作的工作只是转换地址。
(错)
5、IP UNNUMBER 是一项借用地址的技术,如果被借用接口有多个IP地址,那么将把所有地址借用过来,只不过主用地址仍然是主用地址。
(错)。