单选题交换机进行安全数据收集,交换机数据在X端口,采集器在Y端口,怎样让采集器收集到数据情报:()。A 端口映射B 端口镜像C 端口复用D 端口扫描

题目
单选题
交换机进行安全数据收集,交换机数据在X端口,采集器在Y端口,怎样让采集器收集到数据情报:()。
A

端口映射

B

端口镜像

C

端口复用

D

端口扫描

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

关于以太网交换机错误的描述是( )

A.允许多个端口之间的并行数据传输

B.构成星型网络拓扑

C.当交换机从一个端口收到一个帧,但是该帧的目标MAC地址在“MAC地址端口映射表”没有时,向交换机的所有端口转发

D.仍然会出现冲突


正确答案:C
以太网络交换机通过段化的方法将每一个端口划分成了一个段,因此可以允许在多对端口之间的并发传输,但是交换机从一个端口收到一个帧,同时在MAC地址/端口映射表中没有找到相应的端口时,它向除了本端口以外的所有其他端口转发。

第2题:

以太网二层交换机在进行数据转发时,根据()来决定目的端口。

A.访问控制列表

B.MAC端口表

C.ARP端口表

D.STP端口表


参考答案:B

第3题:

下面关于局域网交换机技术特征的描述中正确的是( )。

A)局域网交换机建立和维护一个表示源MAC地址与交换机端口的对应关系的交换表

B)局域网交换机根据进入端口数据帧中的MAC地址,转发数据帧

C)局域网交换机工作在数据链路层和网络层,是一种典型的网络互连设备

D)局域网交换机在发送结点所在的交换机端口(源端口)和接收结点所在的交换机端口(目的端口)之间建立虚连接


正确答案:D
(17)D) 【解析】交换表表示的是目的MAC地址与交换机端口的对应关系,并不是源MAC地址;并不是所有数据帧都会被转发,如果源端口号和目的端口号相同或者处于某种安全机制,该数据帧会被直接丢弃;局域网交换机工作在数据链路层。

第4题:

交换机收到一个带有VLAN标签的数据帧,但是在MAC地址表当中查询不到该数据帧的目的MAC地址,则下列描述中正确的是()。

A.交换机会向所有端口广播该数据帧

B.交换机会向数据该数据帧所在VLAN中的所有端口(除接收端口)广播此数据帧

C.交换机会向所有access端口广播此数据帧

D.交换机会丢弃此数据帧


参考答案:B

第5题:

网管中心在进行服务器部署时应充分考虑到功能、服务提供对象、流量、安全等因素。某网络需要提供的服务包括VOD服务、网络流量监控服务以及可对外提供的Web服务和邮件服务。在对以上服务器进行部署过程中,VOD服务器部署在( );Web服务器部署在( );流量监控器部署在( ),这四种服务器中通常发出数据流量最大的是( )。

A.核心交换机端口 B.核心交换机镜像端口 C.汇聚交换机端口 D.防火墙DMZ端口 A.核心交换机端口 B.核心交换机镜像端口 C.汇聚交换机端口 D.防火墙DMZ端口 A.核心交换机端口 B.核心交换机镜像端口 C.汇聚交换机端口 D.防火墙DMZ端口 A.VOD服务器 B.网络流量监控服务器 C.Web服务器 D.邮件服务器


正确答案:A,D,B,B

第6题:

限制访问交换机端口的IP个数,严格控制端口数据输入量的()属于交换机的高级设置。

A.端口安全配置

B.流量控制配置

C.端口保护配置

D.VLAN配置


参考答案:B

第7题:

根据交换机处理VLAN数据帧的方式不同,华为以太网交换机的端口类型分为()

A.hybrid端口

B.trunk端口

C.镜像端口

D.access端口


参考答案:ABD

第8题:

根据交换机处理VLAN数据帧的方式不同,华为以太网交换机的端口类型分为()。

A、access端口

B、trunk端口

C、镜像端口

D、hybrid端口

E、monitor端口


正确答案:ABC

第9题:

根据交换机处理 VLAN 数据帧的方式不同,H3C 以太网交换机的端口类型分为______。

A. access 端口

B. trunk 端口

C. 镜像端口

D. hybrid 端口

E. monitor端口


参考答案:ABD

第10题:

在某台核心层交换机配置模式下执行命令show monitor session 1,得到如图6-9所示的镜像配置信息。以下描述中,错误的是(28)。

A.端口GI/0/6的数据包流量被镜像到端口GI/0/22

B.入侵检测系统的探测器应连接在交换机的GI/0/22端口上

C.端口GI/0/22的数据包流量被镜像到端口GI/0/6

D.配置被镜像端口的命令是monitorsession2sourceinterfaceGI/0/6


正确答案:C
解析:网络入侵检测系统一般由控制台和探测器(sensor)组成。其中,控制台提供图形界面来进行数据查询、查看警报并配置传感器。探测器用于捕获网络数据包,并对数据包进一步分析和判断,当发现可疑的事件时触发探测器发送警报信息。
  实现网络监听的关键,是能够将探测器部署于被监听网段上。对于交换型网络,交换机仅将数据包转发到相应的端口。因此需要对交换机进行端口镜像配置,以将流向各端口的数据包复制一份给监控端口,探测器从监控端口获取数据包并进行分析和处理。
  由图6-9中的“SourcePorts:Both:G1/0/6”信息可知,该核心层交换机端口G1/0/6被配置为被镜像端口(即镜像的源端口)。由信息“DestinationPorts:GI/0/22”可知,交换机端口G1/0/22被配置为镜像端口(即镜像的目标端口)。可见,端口G1/0/6的数据包流量被镜像到端口G1/0/22。探测器应连接在交换机的G1/0/22端口上。
  配置被镜像端口的命令是monitor session 2 source interface G1/0/6。
  配置镜像端口的命令是monitor session2 destination interface G1/0/22。

更多相关问题