APP下载
首页
>
IT互联网
>
计算机网络安全试题
搜索
计算机网络安全试题
题目内容
(
简答题
)
491、什么是虚拟局域网?使用VLAN技术的优点有哪些?

答案:答案:虚拟局域网(VLAN)是建立在屋里局域网基础上,通过支持VLAN功能的网络设备及其管理软件构件的,可以跨越不同网段、不同网络的逻辑网络。 使用VLAN技术的优点有: (1)提高网络性能。通过增加广播域的数量,减少广播域的范围,增加了网络的有效带宽,从而提高了网络性能; (2)简化网络管理。VLAN 提供了灵活的组合机制,可在不改动原有网络物理连接和设备的情况下,仅仅通过软件的设置,达到将计算机终端在工作组或子网之间任意移动的目的; (3)能够控制广播风暴。通过创建多个VLAN,增加广播域的数量,缩小了广播域的范围; (4)提高了网络安全性。一个VLAN中的用户接收不到其他VLAN中用户的数据,因而提高了交换式网络的整体性能和安全性。

计算机网络安全试题
175、列举常见木马进程隐藏技术。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe09.html
点击查看题目
362、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe46.html
点击查看题目
339、Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把什么功能扩展到网络环境?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe2f.html
点击查看题目
218、用于保护整个网络IPS系统通常不会部署在什么位置?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe34.html
点击查看题目
72、信息安全管理最关注的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe31.html
点击查看题目
422、Linux系统入侵排查思路。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe39.html
点击查看题目
251、为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止什么端口?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe15.html
点击查看题目
194、简述入侵检测系统的概念及常用的 3 种入侵检测方法
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe1c.html
点击查看题目
312、各种拓扑结构网络的优缺点是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe14.html
点击查看题目
257、单个用户使用的数据库视图的描述为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1b.html
点击查看题目
首页
>
IT互联网
>
计算机网络安全试题
题目内容
(
简答题
)
手机预览
计算机网络安全试题

491、什么是虚拟局域网?使用VLAN技术的优点有哪些?

答案:答案:虚拟局域网(VLAN)是建立在屋里局域网基础上,通过支持VLAN功能的网络设备及其管理软件构件的,可以跨越不同网段、不同网络的逻辑网络。 使用VLAN技术的优点有: (1)提高网络性能。通过增加广播域的数量,减少广播域的范围,增加了网络的有效带宽,从而提高了网络性能; (2)简化网络管理。VLAN 提供了灵活的组合机制,可在不改动原有网络物理连接和设备的情况下,仅仅通过软件的设置,达到将计算机终端在工作组或子网之间任意移动的目的; (3)能够控制广播风暴。通过创建多个VLAN,增加广播域的数量,缩小了广播域的范围; (4)提高了网络安全性。一个VLAN中的用户接收不到其他VLAN中用户的数据,因而提高了交换式网络的整体性能和安全性。

分享
计算机网络安全试题
相关题目
175、列举常见木马进程隐藏技术。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe09.html
点击查看答案
362、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe46.html
点击查看答案
339、Kerberos是80年代中期,麻省理工学院为Athena项目开发的一个认证服务系统,其目标是把什么功能扩展到网络环境?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe2f.html
点击查看答案
218、用于保护整个网络IPS系统通常不会部署在什么位置?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe34.html
点击查看答案
72、信息安全管理最关注的是?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-9a88-c0f9-29e3bb5dbe31.html
点击查看答案
422、Linux系统入侵排查思路。
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-ae10-c0f9-29e3bb5dbe39.html
点击查看答案
251、为了保护DNS的区域传送(zone transfer),应该配置防火墙以阻止什么端口?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe15.html
点击查看答案
194、简述入侵检测系统的概念及常用的 3 种入侵检测方法
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a258-c0f9-29e3bb5dbe1c.html
点击查看答案
312、各种拓扑结构网络的优缺点是什么?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-aa28-c0f9-29e3bb5dbe14.html
点击查看答案
257、单个用户使用的数据库视图的描述为?
https://www.shititong.cn/cha-kan/shiti/0005eea8-bfd0-a640-c0f9-29e3bb5dbe1b.html
点击查看答案
试题通小程序
试题通app下载