流量统计用于统计指定业务流的数据包,以便了解网络的实际情况,合理分配网络资源,ZXCTN6000系列产品,最多可以有()条流统计规则.
Ping命令是向目标主机(地址)发送一个回送请求数据包,要求目标主机收到请求后给予答复从而判断网络的响应时间和本机是否与目标主机(地址)联通。
使用什么工具可以对网络中的数据包进行分析()
相对于普通数据流,语音流对时延和抖动更加敏感,在数据包中可以用于对语音流量标记便于网络设备优先处理的字段是()。
交换式以太网数据包的目的地址将以太包从原端口送至目的端口,向不同的目的端口发送以太包时,就可以同时传送这些以太包,达到提高网络实际吞吐量的效果。
可在网络层中对数据包进行存储转发并改变其格式,同时具有选择功能,并可依据网络当前的拓扑结构,选择一条最佳路径传送数据包的设备是()
包过滤式防火墙的工作原理是在网络中的适当位置对数据包进行过滤,根据检查数据流中每个数据包的源地址、目的地址和端口号、协议类型等标志,依据一组预先定义的规则,来判断是否允许数据包通过。
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
路由器中利用Ping命令把()响应请求的数据包发送网络上的某一个节点,检查主机的可达性和网络的连通性,对网络的基本连通性进行诊断。
通过对语音信号进行编码数字化、压缩处理成压缩帧,然后转换为IP数据包在IP网络上进行传输,从而达到了在IP网络上进行语音通信的目的,这种技术称为:()
为了跟踪网络上的数据包,并且可以对数据包打开察看,可以使用的工具是()
在大客户网络中,防火墙是一项重要的网络安全防护设备,主要用于对出入客户私有局域网的数据包进行过滤,防止未授权的非法访问。
当一个节点在网络介质上传送数据时,数据会向所有节点传送。这种网络拓扑结构为()。
端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。
黑客可以通过对网络设备或主机进行欺骗攻击,从而通过改变数据包的原有传输路径而绕过防火墙或IDS等安全防护设备,下面哪种技术无法改变数据传输路径。()
对网络性能进行评估时,需要明确的主要性能指标是 ( 1 ) ,除了可用理论方法进行分析外,更多地需要实际测量,主要的测量方法是 ( 2 ) 。(1)A.实际数据率 B.丢包率 C.延迟时间 D.延迟抖动(2)A.用速率测试仪,测试线路速率 B.运行测试程序,发送大量数据,观察实际性能值 C.收集网络上传输过程的全部信息,进行分析 D.将用户程序放在不同网络上运行,比较所需时间
不仅具有路由的功能,而且能对两个网络段中使用不同传输协议的数据进行互相的翻译转换,从而使不同的网络之间能进行互联的设备是
DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。()
下列选项中,能够对网络层数据包进行过滤和控制的是()
能够在网络通信中手找符合网络人侵模式的数据包,从而发现攻击特征的入侵检测方式是()
2、当一个节点在网络介质上传送数据时,数据会向所有节点传送。这种网络拓扑结构为() 。
流量统计用于统计指定业务流的数据包,如何了解网络的实际情况,合理分配网络资源,ZXCTN6000系列产品,最多可以有()条流统计规则。
网络层负责对子网间的数据包进行()。此外,网络层还可以实现()、网际互连等功能。
QUESTION 180 在MPLS VPN网络中,数据包在进入公网被转发时,会被封装上两层MPLS标签,下列选项中对数据包是处理过程,描述正确的是()