中型企业或办公网络过渡部署的策略一般是()。 A.先升级其中部分网络,使其具有IPv6能力,待其稳定后,扩散到全网B.边缘路由器升级为双栈,同时接入IPv6和IPv4网络C.采用双路由协议,IPv6路由和IPv4路由分发相互独立,互不影响D.网络内DNS Server升级为可支持AAAA纪录

中型企业或办公网络过渡部署的策略一般是()。

A.先升级其中部分网络,使其具有IPv6能力,待其稳定后,扩散到全网

B.边缘路由器升级为双栈,同时接入IPv6和IPv4网络

C.采用双路由协议,IPv6路由和IPv4路由分发相互独立,互不影响

D.网络内DNS Server升级为可支持AAAA纪录


相关考题:

一般来说网络音乐或电影下载采用的服务价值定价策略是() A.分版本策略B.二重定价策略C.交叉定价策略D.拍卖策略

LTE网络规划需求分析与3G不同之处在于()A.新的网络部署策略B.新的业务类型C.新的KPI

安全策略的部署应该直接明了,分发方式应该采取集中统一的方式来进行策略的发布,让所有()接受特定的安全策略,来保护和控制其网络访问行为。A.网络用户B.安全策略执行点C.特定范围的网络用户D.安全终端系统

关于IPv6,大型ISP网络过渡部署的策略一般是()。 A.采用MBGP及OSPFv3路由协议来建立双栈骨干网络B.设置专门的ISATAP、手动隧道、6to4中继网关及专线接入服务器C.随着IPv6接入需求的增长,ISP可以建立IPv6骨干网D.建立IPv6的DNS服务器,提供DNS解析服务

Cisco部署终端安全的策略基于()成分 A.Cisco网络准入控制B.终端保护C.网络感染遏制D.CSA

对于IMS特征描述错误的是:()。 A.统一策略控制:统一的QoS和计费策略控制机制B.安全机制:多种安全接入机制共存,部署安全域间信令保护机制,部署网络拓扑隐藏机制C.归属地控制:呼叫控制和业务控制都由归属网络完成,保证业务提供的一致性D.业务提供能力:竖井式业务部署模式,业务与控制没有完全分离

下列有关网络会计软件特点的叙述中错误的是()。A、在计算机网络环境下运行B、允许多个操作员同时上机操作C、必须采用微机局部网络D、一般适用于大中型企业

防火墙的部署不得出现()现象,以保证安全策略的有效性A、网络旁路B、透明模式C、路由模式

对部队重大教育的部署,须经()研究确定。A、党委会B、首长办公会C、交班会D、党委会或首长办公会

基于网络的入侵检测系统一般通过在网络的数据链路层上进行监听来获得信息。企业部署基于网络的入侵检测系统时,必须确定入侵检测传感器的部署位置

一键部署脚本化的内容不包括()A、应用启停B、数据库变更C、进程启停D、配置网络策略

中型企业或办公网络过渡部署的策略一般是()  A、  先升级其中部分网络,使其具有IPv6 能力,待其稳定后,扩散到全网B、  边缘路由器升级为双栈,同时接入IPv6 和IPv4 网络C、  采用双路由协议,IPv6 路由和IPv4 路由分发相互独立,互不影响D、  网络内DNS Server 升级为可支持AAAA 纪录

防火墙可以保护一个“信任”网络免受“非信任”网络的攻击,一般部署在网络的边界,其中边界不仅仅是指物理网络的边界,也指安全域的边界,以下哪些不是防火墙最佳部署位置()A、做办公区接入设备B、互联网出口C、数据中心前端

关于IPv6,大型ISP 网络过渡部署的策略一般是()   A、  采用MBGP 及OSPFv3 路由协议来建立双栈骨干网络B、  设置专门的ISATAP、手动隧道、6to4 中继网关及专线接入服务器C、  随着IPv6 接入需求的增长,ISP 可以建立IPv6 骨干网D、  建立IPv6 的DNS 服务器,提供DNS 解析服务

关于IDS和IPS,说法正确的是()A、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界

防火墙一般部署在内部网络和外部网络之间。

为保证网络安全,在办公网出口部署网闸,进行物理安全隔离。()

域名封堵是在()部署的策略A、应用层B、网络层C、物理层D、数据链路层

对于IMS特征描述错误的是:()。A、统一策略控制:统一的QoS和计费策略控制机制B、安全机制:多种安全接入机制共存,部署安全域间信令保护机制,部署网络拓扑隐藏机制C、归属地控制:呼叫控制和业务控制都由归属网络完成,保证业务提供的一致性D、业务提供能力:竖井式业务部署模式,业务与控制没有完全分离

下列关于防火墙的说法正确的有哪些()A、防火墙部署在生产控制大区和信息管理大区之间B、防火墙部署在安全大区的网络边界,可以部署在II区纵向数据网边界C、防火墙部署在安全大区的网络边界,一般部署在I、II区横向分区之间D、防火墙部署在安全大区的网络边界,可以部署在I区纵向数据网边界

Cisco部署终端安全的策略基于() 成分A、Cisco网络准入控制B、终端保护C、网络感染遏制D、CSA

提供办公人员在办公室以外的办公手段,并可以远程拨号或登录到出差的网络,随时可以访问到办公自动化系统的办公是()A、网络办公B、野外办公C、电子办公D、移动办公

多选题Cisco部署终端安全的策略基于() 成分ACisco网络准入控制B终端保护C网络感染遏制DCSA

单选题对Agile Controller的业务随行应用场景的描述,错误的是()A各部门办公人员访问服务器资源时,权限策略都有Agile Controller统一部署,而管理员只需关注部门间互访关系的设定,并选取园区中关键位置设备作为策略执行点。部署完成后,无论用户在何位置,以何种方式接入,都可以获得访问权限B可实现外包人员与内部员工协作办公,并基于的略与IP,结合“策略自动部署“功能,可以快速实现多团队一起办公,同事保证每个用户都能够拥有正确的网络访问权限,还可根据需要控制团队成员间的数据共享行为,保障企业数据的安全C当网关资源有限时,可结合自动优选网管和VIP优先上线,实现保证VIP用户可享有优质网络的体验D人员的办公需求由Agile Controller自动识别,不需要人工配置,且不论用户在何时何地都可以获得其访问权限

单选题Certkiller。COM已经在另一个城市的一个主要办公室和分支机构。你被分配到部署和实施一个只读域控制器(RODC)的分支机构。您可以部署RODC上运行Windows Server 2008。你应该怎么做,以确保在分支机构的用户可以登录到域使用RODC的呢()A使用RODC上的密码复制策略B添加RODC的主要办公室C部署和配置一个新的桥头服务器在分支机构D部署和配置在主办公室的一个RODC上的密码复制策略

判断题基于网络的入侵检测系统一般通过在网络的数据链路层上进行监听来获得信息。企业部署基于网络的入侵检测系统时,必须确定入侵检测传感器的部署位置A对B错

单选题一键部署脚本化的内容不包括()A应用启停B数据库变更C进程启停D配置网络策略