文档库 最新最全的文档下载
当前位置:文档库 › 网络竞赛模拟题配置清单

网络竞赛模拟题配置清单

网络竞赛模拟题配置清单
网络竞赛模拟题配置清单

《计算机网络应用》技能大赛模拟题

拓扑编址:

设备名称接口地址PC1 IP 192.168.10.100/24 PC2 IP 192.168.20.100/24 PC3 IP 192.168.30.100/24 PC4 IP 10.11.12.100/24

S3760 VLAN10 192.168.10.1/24

S3760 VLAN20 192.168.20.1/24

S3760 VLAN30 192.168.30.1/24

S3760 F0/24 192.168.2.1/24

R1762A F1/1 192.168.2.2/24

R1762A S1/2 200.1.1.1/30

R1762B S1/2 200.1.1.2/30

R1762B F1/0 10.11.12.1/24

SERVER1 IP 192.168.30.252/24 SERVER2 IP 192.168.30.253/24 SERVER1和2物理主机IP 192.168.30.254/24 SERVER3 IP 10.11.12.100/24

实验题目

1、在S3760与S2126上划分VLAN,将PC机与服务器加入到相应的VLAN 中。(分)

S2126A划分VLAN、端口

S2126A#configure

S2126A(config)#vlan 10

S2126A(config-vlan)#exit

S2126A(config)#interface fastEthernet 0/1

S2126A(config)#switchport mode access

S2126A(config-if)#switchport access vlan 10

S2126A(config-if)#exit

S2126A(config)# interface fastEthernet 0/24

S2126A(config-if)#switchport mode trunk

S2126B划分VLAN、端口

S2126B#configure

S2126B(config)#vlan 20

S2126B(config-vlan)#exit

S2126B(config)#interface fastEthernet 0/2

S2126B(config-if)#switchport access vlan 20

S2126B(config-if)#exit

S2126B(config)# interface fastEthernet 0/24

S2126B(config-if)#switchport mode trunk

S3760B划分VLAN

S3760#configure

S3760(config)#vlan 10

S3760(config-vlan)#exit

S3760(config)#vlan 20

S3760(config-vlan)#exit

S3760(config)#vlan 30

S3760(config-vlan)#exit

S3760(config)#interface range f0/3-4

S3760(config-if-range)#switchport mode trunk

S3760(config)#interface range fastEthernet 0/1

S3760(config-if-range)#switchport mode access

S3760(config-if-range)#switchport access vlan 30

S3760(config-if-range)#exit

2、服务器直接连接在核心交换机SW3760的Fa0/1上,需要在两个端口上限制接入服务器的数量,F0/1限制为4台,超过后将关闭该端口。(分)

S3760 (config)#interface range fastethernet 0/1

S3760 (config-if)# switchport mode access

S3760 (config-if)#switchport port-security

S3760 (config-if)#switchport port-security maximum 4

S3760 (config-if)#switchport port-security violation shutdown

3、为S3760上的VLAN接口、R1762A和R1762B上的以太网接口配置IP地址。(分)

S3760上的VLAN配置

S3760(config)#interface vlan 10

S3760(config-if)#ip addresss 192.168.10.1 255.255.255.0

S3760(config-if)#exit

S3760(config)#interface vlan 20

S3760(config-if)#ip addresss 192.168.20.1 255.255.255.0

S3760(config-if)#exit

S3760(config)#interface vlan 30

S3760(config-if)#ip addresss 192.168.30.1 255.255.255.0

S3760(config-if)#exit

R1762A以太网接口配置

R1762A(config)#interface f1/1

R1762A(config-if)#ip address192.168.1.1 255.255.255.0

R1762B以太网接口配置

R1762B(config)#interface f1/0

R1762B(config-if)#ip address 10.11.12.1 255.255.255.0

4、在S3760A使用具有三层特性的物理端口实现RIP路由与R1762A实现内网的互联。(分)

S3760(config)#interface f0/24

S3760(config-if)#no switchport

S3760(config-if)#ip address 192.168.2.1 255.255.255.0

S3760(config)#router rip

S3760(config-router)#version 2

S3760(config-router)#no auto-summary

S3760(config-router)#network 192.168.2.0

R1762A (config)#router rip

R1762A (config-router)#version 2

R1762A (config-router)#no auto-summary

R1762A (config-router)#network 192.168.2.0

5、R1762A和R1762B之间运行静态路由协议,提供园区内部网络的连通性。(分)

R1762A(config)#ip route 10.11.12.0 255.255.255.0 200.1.1.2

R1762B(config)#ip route 192.168.1.0 255.255.255.0 10.1.1.1

6、在R1762A和R1762B之间建立PPP链路,并对PPP进行CHAP验证。(分)R1762A#configure

R1762A (config)#interface S1/2

R1762A (config-if)#encapsulation ppp

R1762A (config-if)#ip address 200.1.1.1 255.255.255.252

R1762A#configure

R1762A (config)#username R1762B password 1234

R1762A (config)#interface S1/2

R1762A (config-if)#ppp authentication chap

R1762B#configure

R1762B (config)#interface S1/2

R1762B(config-if)#encapsulation ppp

R1762B(config-if)#ip address 200.1.1.2 255.255.255.252

R1762B#configure

R1762B(config)#username R1762A password 1234

R1762B(config)#interface S1/2

R1762B(config-if)#ppp authentication chap

7、在一台SERVER2上配置FTP服务器,使VLAN 10中的PC能够进行文件的上传和下载。(分)

8、在一台SERVER1上配置网络打印机共享,使VLAN20中的PC能够进行远程打印。(分)

9、在R1762A上使用网络地址转换技术,使VLAN 10内使用私有地址的主机能够访问Internet中的资源。(分)

R1762A (config)#interface F1/0

R1762A (config-if)#ip nat inside

R1762A (config)#interface s1/2

R1762A (config-if)#ip nat outside

R1762A (config)#access-list 100 permit ip 192.168.10.0 0.0.0.255 any

R1762A (config)# ip nat inside source list 100 interface s1/2 overload

10、在一台SERVER3上配置Web服务器,使VLAN 10中的PC1能够进行Web网页的浏览。(分)

存。

网络安全知识竞赛题库

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫

2017年全国大学生网络安全知识竞赛试题、答案

2014年全国大学生网络安全知识竞赛试题、答案 一、单选题 1.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是() A.向网站客服投诉请求解决 B.拨打 120 C.拨打 119 D.找网络黑客再盗回来 2.下列情形中,不构成侵权的是() A.未经他人同意擅自在网络上公布他人隐私 B.下载网络小说供离线阅读 C.伪造、篡改个人信息 D.非法侵入他人电脑窃取资料 3.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。 A.计算机操作系统 B.计算机硬件 C.文字处理软件

D.视频播放软件 4.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为() A.敲诈勒索罪 B.诈骗罪 C.招摇撞骗罪 D.寻衅滋事罪 5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的() A.专利权 B.商标权 C.信息网络传播权 D.发明权 6.以下关于非对称密钥加密的表述,正确的是() A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系 7.国内第一家网上银行是() A.招商银行网上银行 B.中国农业银行网上银行 C.中国银行网上银行 D.中国建设银行网上银行 9.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。该网络通常称为() A.钓鱼网络

C.僵尸网络 D.互联网络 10.以下关于宏病毒的表述,正确的是() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染 U 盘、硬盘的引导扇区或主引导扇区 D.CIH 病毒属于宏病毒 11.下列程序能修改高级语言源程序的是() A.调试程序 B.解释程序 C.编译程序 D.编辑程序 12.互联网上网服务营业场所不得允许未成年人进入,经营者应当在显著位置设置未成年人禁入标志;对难以判明是否已成年的,应当要求其出示() A.学生证 B.身份证 C.工作证 D.借书证 13.在网络环境下,权利管理信息专指以()出现的信息,它们被嵌在电子文档里,附加于作品的每件复制品上或作品中向公众传播时显示出来。 A.数字化形式 B.纸面化形式 C.图像形式

计算机网络管理员技能竞赛模拟试题2

一、单项选择题(每题分,共15分) 下列各题A)、B)、C)、D)四个选项中,只有一个选项是正确的,请将正确选项的序号写在每题括号内。 (1)微型计算机中,控制器的基本功能是( C ) A)实现算术运算和逻辑运算 B)存储各种控制信息 C)保持各种控制状态 D)控制机器各个部件协调一致地工作 (2)下列字符中,其ASCII码值最大的是( D ) A)9 B)D C)a D)y (3)根据DOS系统关于文件的命名规则,下列文件名中合法的是( A ) A) B)A3B,TXT C)3BC<.BAT D)C\ (4)如果C:\ABC目录中有XYZ子目录,下列命令中错误的是( D ) A)MD C:\ABC\ABC B)MD C:\ABC\ C)DELTREE C:\ABC D)TYPE CON C:\ABC\XYZ (5)在Windows中,“任务栏”的作用是( D ) A)显示系统的所有功能 B)只显示当前活动窗口名 C)只显示正在后台工作的窗口名 D)实现窗口之间的切换 (6) 下面列出的四种存储器中,易失性存储器是( A ) A)RAM B)ROM C)PROM D)CD-ROM (7) 个人计算机属于( C )。 A.小巨型机 B.小型计算机 C.微型计算机 D.中型计算机 (8) 在下列设备中,哪个属于输出设备( A )。 A.显示器 B.键盘 C.鼠标器 D.软盘 (9) 微型计算机的运算器、控制器及内存储器总称是( A)。 C.主机 (10) 操作系统的功能是( A )。 A.处理机管理、存储器管理、设备管理、文件管理 B.运算器管理、控制器管理、打印机管理、磁盘管理 C.硬盘管理、软盘管理、存储器管理、文件管理 D.程序管理、文件管理、编译管理、设备管理 (11) 计算机中数据的表示形式是( C ) A)八进制 B)十进制 C)二进制 D)十六进制

网络安全知识竞赛试题及答案大全汇总

网络安全知识竞赛试题及答案大全汇总 一、单选题 1、网页恶意代码通常利用(C )来实现植入并进行攻击。 A、口令攻击 B、U盘工具 C、IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该(A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C )。 A、WIN键和Z键 B、F1键和L键 C、WIN键和L键 D、F1键和Z键 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006

年2月20日颁布了,自2006年3月30日开始施行。(B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C )匿名转发功能。 A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的(A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A )有关行zd规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-***,举报电子邮箱地址为(A )。

网络设备的基本配置

网络设备的基本配置 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】

实验: 网络设备基本配置 拓扑图 学习目标 ?配置 Cisco 路由器的全局配置设置。 ?配置 Cisco 路由器的访问口令。 ?配置 Cisco 路由器的接口。 ?保存路由器配置文件。 ?配置 Cisco 交换机。 背景 常见配置任务包括设置主机名、访问口令和 MOTD 标语。 接口配置极其重要。除了分配第 3 层 IP 地址外,还要输入一段描述,说明与目的地的连接可节省故障排除时间。 配置更改会立即生效。 但必须将配置更改保存到 NVRAM 中才能保持到设备重新启动后。 场景 在本实验中,学生将配置 Cisco 路由器和 Cisco 交换机的常用设置。 指定 IP 地址为,为子网预留 4 位,请使用下列信息填写下表: (提示:填入子网编号,然后填入主机地址。如果先填入子网编号,将更容易计算地址信息) 子网的最大数量:_______16______

任务1:配置 Cisco 路由器的全局配置设置。 图 1. 实验的电缆连接。 步骤 1:实际连接设备。 请参阅图 1。将控制台电缆或全反电缆的一端连接至路由器的控制台端口,另一端通过 DB-9 或 DB-25 适配器连接到主机计算机的 COM 1 端口。在主机计算机的网卡 (NIC) 与路由器的接口 Fa0/0 之间连接交叉电缆。在路由器的接口 Fa0/1 与交换机的任意接口 (1-24) 之间连接直通电缆。 确保主机计算机、交换机和路由器均已通电。 步骤 2:通过超级终端将主机计算机连接到路由器。 从 Windows 的任务栏中单击“开始”|“程序”|“附件”|“通讯”|“超级终端”启动超级终端程序。使用正确的设置配置超级终端: 连接描述 名称:Lab 11_2_11 图标:自行选择 连接到 连接时使用:COM1(或适当的 COM 端口) COM1 属性 每秒位数:9600 数据位:8 奇偶校验:无 停止位:1 数据流控制:无 当超级终端会话窗口出现后,按Enter键直到路由器发出响应。 如果路由器终端处于配置模式,请通过键入NO退出。 Would you like to enter the initial configuration dialog[yes/no]:no Press RETURN to get started! Router> 当处于特权执行命令模式时,路由器会尝试将所有拼写错误或未能识别的命令解释为域名。因为未配置域服务器,所以当请求超时就会出现延迟现象。这可能会耗费几秒钟到几分钟时间。要停止等待,请同时按住6 键,然后放开,再按x键: Router>enabel 短暂按住6,然后放开,再按x 键 Name lookup aborted Router> 从用户执行模式进入特权执行模式: Router>enable Router# 使用特权执行命令show running-config验证配置文件是否为全新文件。如果之前保存了配置文件,则需将其删除。附录 1 所示为一种典型的默认路由器配置。根据路由器型号和 IOS 版本的不同,您的配置可能稍有差别,但应该未配置任何口令或 IP 地址。如果您的路由器不是默认配置,请要求教师删除该配置。 步骤 3:配置全局配置主机名设置。 可使用哪两个命令离开特权执行模式

精选2019高校资助政策网络竞赛模拟考试题库500题(含标准答案)

2019年高校资助政策网络竞赛题库500题[含参考答 案] 一、单选题 1.学生学习成绩优异的量化标准是学习成绩排名在评选范围内位于前百分之多少,且没有不及格科目? A.10% B.20% C.30% 正确答案为.A 2.对于学习成绩和综合考评成绩没有进入前10%,但达到前30%的学生并在其他方面表现特别突出能不能申请国家奖学金? A.能 B.不能 C.只能申请一半正确答案为.A 3.贷款经分行审批通过后,贷款资金划付至借款学生个人______。 A.支付宝账户 B.校园一卡通 C.银行储蓄卡正确答案为.A 4.下列属于自治区人民政府奖学金的基本申请条件有_______?①热爱社会主义祖国,拥护中国共产党的领导;②遵守宪法和法律,遵守学校规章制度;③诚实守信,道德品质优良;④在校期间学习成绩优秀;⑤家庭经济困难,生活俭朴朴 A.①②③④⑤ B.①②③④ C.①②③正确答案为.C 5.高校在读学生当年在高校获得了国家助学贷款的,可以同时申请生源地信用助学贷款吗? A. 是 B.否 C.不确定 6.同一学年内,申请并获得国家助学金的同学,可以申请什么奖学金? A.只能申请国家奖学金 B.只能申请国家励志奖学金 C.可申请国家奖学金或国家励志奖学金正确答案为.C 7.对于办理了艰苦边远地区基层单位就业学费补偿贷款代偿毕的毕业生,在落实了有关就业单位后,必须在当年11月30日前向学校递交什么申请表? A.广西学费和国家助学贷款代偿申请表 B.退伍复学学费资助申请表 C.就业补助申请表正确答案为.A 8.到艰苦边远地区基层单位就业的获得学费和国家助学贷款代偿资格的高校毕业生,毕业后获得每年代偿学费或国家助学贷款总额的多少? A.1/3 B.1/5 C.1/10 正确答案为.A 9.勤工助学中心提供的兼职岗位的目的是什么?

网络设备的基本配置

实验:网络设备基本配置 拓扑图 学习目标 ? 配置Cisco路由器的全局配置设置。 ?配置Cisco路由器的访问口令。 ? 配置Cisco路由器的接口。 ?保存路由器配置文件。 ? 配置Cisco交换机。 背景 1. 常见配置任务包括设置主机名、访问口令和MOTD标语。 接口配置极其重要。除了分配第3层IP地址外,还要输入一段描述,说明与目的地的连接可节省故障排除时间。 配置更改会立即生效。 但必须将配置更改保存到NVRAM中才能保持到设备重新启动后。 场景 在本实验中,学生将配置Cisco路由器和Cisco交换机的常用设置。 指定IP地址为,为子网预留4位,请使用下列信息填写下表: (提示:填入子网编号,然后填入主机地址。如果先填入子网编号,将更容易计算地址信息) 子网的最大数量: _________ 16 _________ 每个子网内可用主机的数量:—14 _______________________

任务1 :配置Cisco路由器的全局配置设置。 图1.实验的电缆连接。

步骤1:实际连接设备 请参阅图1。将控制台电缆或全反电缆的一端连接至路由器的控制台端口,另一端通过DB-9或DB-25适配 器连接到主机计算机的COM 1端口。在主机计算机的网卡(NIC)与路由器的接口FaO/O之间连接交叉电缆。 在路由器的接口FaO/1与交换机的任意接口(1-24)之间连接直通电缆。 确保主机计算机、交换机和路由器均已通电。 步骤2 :通过超级终端将主机计算机连接到路由器。 从Windows的任务栏中单击“开始”| “程序” | “附件” | “通讯” | “超级终端”启动超级终端程序。 使用正确的设置配置超级终端: 连接描述 名称:Lab 11_2_11 图标:自行选择 连接到 连接时使用:COM1 (或适当的COM端口) COM1属性 每秒位数:9600 数据位:8 奇偶校验:无 停止位: 1 数据流控制:无 当超级终端会话窗口岀现后,按Enter键直到路由器发岀响应。 如果路由器终端处于配置模式,请通过键入NO退岀。 Would you like to en ter the in itial con figurati on dialog?[yes/no]: no Press RETURN to get started! Router〉 当处于特权执行命令模式时,路由器会尝试将所有拼写错误或未能识别的命令解释为域名。因为未配置域服务器,所以当请求超时就会出现延迟现象。这可能会耗费几秒钟到几分钟时间。要停止等待,请同时按住vSHIFT>6 键,然后放开,再按x键:Router>e nabel 短暂按住vSHIFT>6 ,然后放开,再按x键 Name lookup aborted Router> 从用户执行模式进入特权执行模式: Router> en able Router# 使用特权执行命令show runnin g-c onfig 验证配置文件是否为全新文件。如果之前保存了配置文件,则 需将其删除。附录1所示为一种典型的默认路由器配置。根据路由器型号和IOS版本的不同,您的配置可 能稍有差别,但应该未配置任何口令或IP地址。如果您的路由器不是默认配置,请要求教师删除该配置。 步骤3 :配置全局配置主机名设置。 可使用哪两个命令离开特权执行模式? 可使用什么快捷命令进入特权执行模式? _______________________ 可使用命令con figure 进入哪几种配置模式?写下配置模式及其描述的列表: 从特权执行模式进入全局配置模式: Router# con figurati on termi nal Router(c on fig)# 可使用哪三个命令离开全局配置模式并返回到特权执行模式? 可使用什么快捷命令进入全局配置模式?将设备的主机名设为Router1 : router(c on fig)# host name Router1 Router1(c on fig)# 如何删除主机名?

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

常用网络设备设备

物理层设备 1.调制解调器 调制解调器的英文名称为modem,来源于Modulator/Demodulator,即调制器/解调器。 ⑴工作原理 调制解调器是由调制器与解调器组合而成的,故称为调制解调器。调制器的基本职能就是把从终端设备和计算机送出的数字信号转变成适合在电话线、有线电视线等模拟信道上传输的模拟信号;解调器的基本职能是将从模拟信道上接收到的模拟信号恢复成数字信号,交给终端计算机处理。 ⑵调制与解调方式 调制,有模拟调制和数字调制之分。模拟调制是对载波信号的参量进行连续地估值;而数字调制使用载波信号的某些离散状态来表征所传送的信息,在接收端对载波信号的离散参量进行检测。调制是指利用载波信号的一个或几个参数的变化来表示数字信号的一种过程。 调制方式相应的有:调幅、调频和调相三种基本方式。 调幅:振幅调制其载波信号将随着调制信号的振幅而变化。 调频:载波信号的频率随着调制信号而改变。 调相:相位调制有两相调制、四相调制和八相调制几种方式。 ⑶调制解调器的分类 按安装位置:调解解调器可以分为内置式和外置式 按传输速率分类:低速调制解调器,其传输速率在9600bps以下;中速调制解调器,其传输速率在9.6~19.2kbps之间;高速调制解调器,传输速率达到19.2~56kbps。 ⑷调制解调器的功能 ?差错控制功能:差错控制为了克服线路传输中出现的数据差错,实现调制解调器至远端调制解调器的无差错数据传送。 ?数据压缩功能:数据压缩功能是为了提高线路传输中的数据吞吐率,使数据更快地传送至对方。 ⑸调制解调器的安装 调制解调器的安装由两部分组成,线路的连接和驱动程序的安装。 线路连接: ?将电话线引线的一端插头插入调制解调器后面LINE端口。

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

2011中职计算机网络技能大赛模拟试题(四)

计算机应用技能大赛试卷 企业网络搭建及应用 一、注意事项 1、检查硬件设备、网线头和Console 线等的数量是否齐全,电脑设备是否正常。 2、自带双绞线制作和验证测试工具。禁止携带和使用移动存储设备、运算器、通信工具及参考资料。 3、操作完成后,需要保存设备配置,不要关闭任何设备,不要拆动硬件的连接,不要对设备随意加、密码,试卷留在考场。 4、赛场准备的比赛所需要竞赛设备、竞赛软件和竞赛材料等。 二、竞赛环境 三、网络拓扑 某集团公司全国有两家公司,总公司和分公司。总公司电脑数量较多,分公司电脑数量较少。总公司和分公司通过穿越internet 建立vpn 隧道来进行内部访问。同时总公司和分公司的员工都可以访问互联网。分公司内部含有一台运行着WEB 服务和FTP 服务的服务器,需要对外提供服务。如果您是这个网络项目的网络工程师,可根据下面的需求构建一个安全、稳定的网络。 已知总公司有两个大部门,需要创建VLAN 10和VLAN 20。每个部门中有100台主机。 HOST1是VLAN 10中的一台。HOST2是VLAN 20中的一台。上级领导只给了192.168.1.0/24的网段,需要自己划分出VLAN 10所在的网段和VLAN 20所在的网段。 分公司的员工较少,均采用无线连入办公网络。自动获取192.168.3.8/29这个网段的IP 地址来进行通讯。 如下图所示:

三、IP规划

四.试题内容 (一)网络系统构建(95分) (1)网络底层配置(24分) ?如图所示连接所有线缆。(2分) ?配置SW1的1-5口连接VLAN 10,HOST1在VLAN 10中。(2分) ?配置SW1的6-10口连接VLAN 20。(2分) ?配置SW2的1-5口连接VLAN 10。(2分) ?配置SW2的6-10口连接VLAN 20,HOST2在VLAN 20中。(2分) ?为SW1和SW2的VLAN配置IP地址。(2分) ?如表格所示,创建聚合。(2分) ?配置连接主机的端口最大连接数为4,违例状态为关闭。(2分) ?配置DHCP服务,使HOST1和HOST2均能够获得到正确的IP地址。(8 分) (2)路由协议配置(16分) ?分别在R1、R2、SW1、SW2配置动态路由协议OSPF。(4分) ?在R1、R2上配置默认路由,并重分发到OSPF中。(4分) ?分别在R1和R2上配置VRRP组10和20。用于默认将SW1提交的数据 由R1转发,默认将SW2提交的数据由R2转发。(8分)(3)网络出口配置(18分) ?分别在R1和R2上配置NAT,使用内部VLAN10、VLAN20用户可以使用 外部接口的IP地址访问互联网。(6分) ?分别在R1和R2上配置访问控制列表,允许内部的员工使用域名访问外网 带SSL的链接的WEB服务。(6分)

青少年网络安全知识竞赛

青少年网络安全知识竞赛 一、单选题 1.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是() A.向网站客服投诉请求解决 B.拨打120 C.拨打119 D.找网络黑客再盗回来 2.下列情形中,不构成侵权的是() A.未经他人同意擅自在网络上公布他人隐私 B.下载网络小说供离线阅读 C.伪造、篡改个人信息 D.非法侵入他人电脑窃取资料 3.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。 A.计算机操作系统

B.计算机硬件 C.文字处理软件 D.视频播放软件 4.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为() A.敲诈勒索罪 B.诈骗罪 C.招摇撞骗罪 D.寻衅滋事罪 5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的() A.专利权 B.商标权 C.信息网络传播权 D.发明权 6.以下关于非对称密钥加密的表述,正确的是() A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系 7.国内第一家网上银行是() A.招商银行网上银行

B.中国农业银行网上银行 C.中国银行网上银行 D.中国建设银行网上银行 8.下列密码,相对而言最安全的是() A.123456.0 B.888888.0 C.666abc D.2h4l5k 9.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。该网络通常称为() A.钓鱼网络 B.游戏网络 C.僵尸网络 D.互联网络 10.以下关于宏病毒的表述,正确的是() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 11.下列程序能修改高级语言源程序的是() A.调试程序

网络知识竞赛活动方案

网络知识竞赛 活动策划书 主办:网络工程系团总支承办:网络工程系团学会 学习部、网络部 时间:二0一0年四月十三日

目录 一、活动目的 (3) 二、活动主题 (3) 三、举办单位 (3) 四、活动原则 (3) 五:参与对象 (3) 六、参与方式 (3) 七、报名时间及方式 (3) 八、比赛时间地点 (3) 九、比赛规则 (3) 十、竞赛形式 (3) 十一比赛流程 (3) 十二、评判标准 (3) 十三、比赛要求 (4) 十四、评判规则 (4) 十五、奖励设置 (4) 十六、现场互动 (4) 附件一、网络知识竞赛细则及流程 (5) 附件二、网络知识竞赛报名表 (7)

一、活动目的: 提高同学们学习计算机网络的积极性,更好地发挥个人特长,在加强计算机网络基础知识学习的同时,营造一个良好的学习氛围。为了丰富学生的课余生活,为同学们提供了一个对网络知识的共同探讨机会。 二、活动主题: “我学我能用” 三、举办单位: 1、主办单位:网络工程系 2、承办单位:网络工程系团学会 四、活动原则:公平、公证、公开原则,自愿原则。 五、参与对象:网络工程系全体同学 六、参与方式: a.以班为单位,每班四名 b .自由组队形式,每组四名 七、报名时间、方式: 4月29日是—5月6 日,将会在中午12:10点下 午5:00及摆展台,在展台处报名或在各班学习 委员处报名 4月29日晚去各班宣传,宣传部在29日将海报贴 出 八、比赛时间地点: 初赛:5月10日晚7:00 地点j1101 决赛:5月12日晚7:00 地点:待定 九、比赛规则:详参附件 十、竞赛形式:初赛 十一、比赛流程:评委入场---选手入场----介绍评委----介绍参赛队伍及人员---比赛开始---评委点评---公布结果 十二、评判标准: 评委:我系老师代表及团学会干部代表 计分决胜负,由记分员记录比赛分数,分数相加,总分高者胜出。

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

2014年“华为杯”信息与网络技术大赛模拟题

2014年“华为杯”信息与 网络技术大赛模拟题 选择题:(共100题,每题1分,满分100分,120分钟内完成) 1.下面哪些协议用于用来在因特网上传递电子邮件() A. SMTP B. MSTP C. FTP D. TFTP 2.Telnet 使用的传输协议端口号是() A. 23 B. 24 C. 8080 D. 48 3.()是用来检查IP 网络连接及主机是否可达的最常用方法。如路由器之间,主机与路由器之间的联通性问题都可以使用它来判断。 A. DNS B. FTP C. PING D. TFTP 4.DNS 的主要作用是() A. 域名解析 B. 远程接入 C. 文件传输 D. 邮件传输 5.B 类地址的缺省掩码是() A. 255.0.0.0 B. 255.255.0.0 C. 255.255.255.0 D. 255.225.255.255 6.IP 地址190.233.2 7.13/16 所在的网段的网络地址是() A. 190.0.0.0 B. 190.233.0.0 C. 190.233.27.0 D. 190.233.27.1

7.OSI 参考模型共把网络分为()层 A. 3 B. 5 C. 6 D. 7 8.OSI 参考模型中的OSI 表示的是() A. Organization Standard Institute B. Organization Standard Interconnection C. Open System Internet D. Open System Interconnection 9.VLSM 的含义是() A..Variable Length Subnet Masking B. Variable Length Shortest Masking C. Very Long/Shortest Masking D. Variable Long Subnet Masking 10.在以太网中,消除冲突的合理方式是() A. 增加线缆的长度 B. 减少数据报文的发送 C. 减少每一个网段上用户的数量 D. 使用交换机或网桥来取代HUB 和中继器 11.交换机是基于()进行数据转发的设备 A. 源MAC 地址 B. 目的MAC 地址 C. 源IP 地址 D. 目的IP 地址 12.STP 协议收敛后,与根端口直连的对端端口是() A. 指定端口 B. Backup 端口 C. Alternate 端口 D. 边缘端口 13.按照OSI 模型,二层以太网交换机工作在哪一层() A. 物理层 B. 数据链路层 C. IP 层 D. 应用层

浙江省校园网络安全知识竞赛试题(答案)

浙江省校园网络安全知识竞赛试题 1、计算机病毒是指( D ) A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序 D. 特制的具有破坏性的程序 2、面对“网络审判”现象,作为普通网民,我们应该在实际生活中( A ) A. 提高网络素养,理性发表意见 B. 对网络事件漠不关心 C. 义愤填膺,助力热点事件“上头条” D. 不上网 3、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( A ) A. Wi-Fi钓鱼陷阱 B. Wi-Fi接入点被偷梁换柱 C. 黑客主动攻击 D. 攻击家用路由器 4、人和计算机下棋,该应用属于( D ) A. 过程控制 B. 数据处理 C. 科学计算 D. 人工智能 5、大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为( B ) A.网络欺凌 B.网络钓鱼 C.网络恶搞 D.网络游戏

6、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为( B ) A.网络爱好者 B.网络沉迷 C.厌学症 D.失足少年 7、为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的( C ) A. 网络游戏 B. 网络聊天信息 C. 淫秽色情信息 D. 网络新闻信息 8、从统计的情况看,造成危害最大的黑客攻击是( C ) A. 漏洞攻击 B. 蠕虫攻击 C. 病毒攻击 D. 代码攻击 9、通常意义上的网络黑客是指通过互联网并利用非正常手段( A ) A. 上网的人 B. 入侵他人计算机系统的人 C. 在网络上行骗的人 D. 在网络上卖东西的人 10、木马程序一般是指潜藏在用户电脑中带有恶意性质的( A ) A. 远程控制软件 B. 计算机操作系统 C. 游戏软件 D. 视频播放器 11、为了有效抵御网络黑客攻击,可以采用( C )作为安全防御措施。 A. 绿色上网软件 B. 杀病毒软件 C. 防火墙 D. 审计软件

2020年网络安全知识竞赛精选题库及答案(完整版)

2020年网络安全知识竞赛精选题库及答案(完整版)必答题: 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 B、网络与信息安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 B、《互联网电子邮件服务管理办法》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。

C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@https://www.wendangku.net/doc/c63229829.html, 11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。B、《通信短信息服务管理规定》 12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。 A、电话用户实名制 13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。

网络竞赛模拟题

无锡商业职业技术学院《计算机网络应用》技能大赛模拟题项目介绍 某集团是一家从事高科技产品研发、生产和销售的大型企业,总公司和分公司通过网络互连,随着业务的发展,公司原有网络已经不能满足高效企业管理的需要,公司经常遭到来自互联网络的攻击或入侵,网络安全对生产和经营的影响也越来越明显。为了满足业务的需要,公司决定构建一个高速、稳定、安全的适应企业现代化办公需求的高性能网络。 网络规划 下图为园区网络的拓扑图。网络中使用了两台三层交换机S3760A和S3760B提供内部网络的互联。网络边缘采用一台路由器R1762A用于连接到Internet。R1762B用于模拟Internet中的路由器。 S3760A上连接两台SERVER,两台SERVER处于VLAN 30中。S3760B 上连接接入交换机S2126A和S2126B,两台PC分别接两台接入交换机,PC1处于VLAN10,PC2处于VLAN20中。S3760A与S3760B之间使用交换机间链路相连。S3760A与S3760B使用具有三层特性的物理端口与R1762A相连。在Internet上有一台与R1762B相连的外部Web服务器。

第一部分网络环境搭建项目 【第一部分网络配置占总分的比例为10%,本部分评分将采用百分制。包含了跳线制作和网络设备连接两部分内容。】 实验题目 1、制作网络跳线,编号。(分) 2、按照拓扑连接。(分) 第二部分网络配置项目 【第二部分网络配置占总分的比例为40%,本部分评分将采用百分制。包含了网络配置和安全防护两部分内容,主要包括总公司、分公司的路由器、交换机等网络设备连接与调试。本部分的竞赛结果文件必须按照题目要求打印提交。】 注意事项 ●设备配置完毕后,保存最新的设备配置。路由器和交换机等终端配置设 备请按题目要求提交show running-config结果,并将这些结果写入竞赛 结果文档中。 ●本部分竞赛结果文档文件名称为:组号_网络配置文档.doc【如1号组的 文件命名为:01_网络配置文档.doc】,请参照“d:\比赛软件资料\组号_ 网络配置文档.doc”文档模板,注意对截图进行必要说明。 ●对竞赛结果文档进行适当的排版,删除不必要的重复行和空行,小标题 使用“五号”“加粗”,正文采用“五号”字。 ●文档保存到本地计算机的桌面,考试结束时将打印的文档上交,并按照 监考老师要求,将竞赛结果文件全部使用U盘备份。 网络设备配置要求 拓扑编址:

相关文档
相关文档 最新文档