蠕虫、特洛伊木马和逻辑炸弹等,这些恶意程序造成的危害包括(多选)()
A. 会消耗主机的资源
B. 发送垃圾报文消耗网络带宽
C. 可能扫描用户或服务器的磁盘窃取隐秘信息
D. 可能把用户主机变为受黑客控制的傀儡,用于攻击第三方
查看答案
处于VTP ( ) 模式的交换机可以创建、 删除和修改VLAN,但它不会将自 己VLAN配置信息传播给其他交换机,对收到的其他交换机发来的VLAN配置信息也只转发而不学习。
A. 服务器
B. 客户机
C. 透明
D. 以上都不是
配置端口聚合后,下列说法不正确是( )。
A. 端口原来的属性会被聚合端口的属性所覆盖
B. 不能在该端口上进行任何的配置
C. 网络中部分链路出现故障时,还可以正常传输数据,传输速度不会受到
D. 端口聚合具有负载均衡的作用
以下说法正确的是()。
A. MAC地址表是网络管理员配置的
B. MAC地址表是出厂时设置好的
C. MAC地址表是交换机自动学习的
D. 以上都不对
关于 VLAN 的描述()是不正确的。
A. VLAN 之间的访问需要借助于网络层路由技术
B. 同一 Trunk 链路中的 VLAN 流量通过标记区分
C. VLAN 1 称为本地 VLAN,默认情况下,所有交换机端口属于 VLAN 1 的成员
D. 网络上所有交换机之间可以交换 VLAN 信息