B.从L2+L3 over MPLS-TP逐步过渡到L3VPN over SR-TP+L3VPN over MPLS-TP,骨干汇聚以下无需使能SR
C.从L2+L3 over MPLS-TP逐步过渡到L3VPN over SR-TP+L3VPN over SR-TP
D.从L2+L3 over MPLS-TP逐步过渡到L2VPN over SR-TP+L3VPN over SR-TP
A.通过小心的规划,我们可以获得完全的网络安全
B.完全意义上的网络安全是永远无法达到的
C.只需要选择技术手段或者管理手段的一种,能解决网络安全问题,就行了
D.黑客很少会对用户名称或密码之类的东西感兴趣,他们更愿意和合法用户一道去寻求网络安全性的解决方案
A.可用性是指在遭受攻击的情况下,网络系统依然可以正常运转
B.保密性是指网络中的数据不被非授权用户访问
C.完整性是指保证不出现对已经发送或接收的信息予以否认的现象
D.可控性是指能够限制用户对网络资源的访问
A.不支持MAC旁路认证
B.支持802.1x认证
C.支持Portal认证
D.可以使用多种认证方式认证用户
A.将一个大区制覆盖的区域划分成多个小区
B.多个小区组成一个区群
C.在每个小区只设立一个基站
D.小区内的手机与基站建立无线链路
A.系统安全保证操作系统、数据库和中间件能正常运行
B.网络安全包括传输安全和防火墙安全防护等
C.数据安全包括用户身份信息、系统正常运行的配置信息、系统运行的日志、数据库数据等数据的存储、传输、管理的安全性
D.从用户、应用、审计等多个层面提供安全机制,构建操作维护的安全性