2016信息安全管理与评估赛项样题
信息安全管理体系ISMS2016年6月考题

2016信息安全管理体系(ISMS)审核知识试卷 2016年6月1、单选题1、密码就是一种用于保护数据保密性的密码学技术、由()方法及相应运行过程。
A、加密算法和密钥生成B、加密算法、解密算法、密钥生成C、解密算法、密钥生成D、加密算法、解密算法2、计算机安全保护等级的第三级是()保护等级A、用户自主B、安全标记C、系统审计D、结构化3、隐蔽信道是指允许进程以()系统安全策略的方式传输信息的通信信道A、补强B、有益C、保护D、危害4、5、6、ISMS关键成功因素之一是用于评价信息安全A、测量B、报告C、传递D、评价7、防止恶语和移动代码是保护软件和信息的()A、完整性B、保密性C、可用性D、以上全部8、以下强健口令的是()A、a8mom9y5fub33B、1234C、CnasD、Password9、开发、测试和()设施应分离、以减少未授权访问或改变运行系统的风险A、系统B、终端C、配置D、运行10、设备、()或软件在授权之前不应带出组织场所A、手机B、文件C、信息D、以上全部11、包含储存介质的设备的所有项目应进行核查,以确保在处置之前,()和注册软件已被删除或安全地写覆盖A、系统软件B、游戏软件C、杀毒软件D、任何敏感信息12、雇员、承包方人员和()的安全角色和职责应按照组织的信息安全方针定义并形成文件A、第一方人员B、第二方人员C、第三方人员D、IT经理13、对于任用的终止或变化时规定职责和义务在任用终止后仍然有效的内容应包含在()合同中。
A、雇员B、承包方人员C、第三方人员D、A+B+C14、ISMS文件的多少和详细程度取决于()A、组织的规模和活动的类型B、过程及其相互作用的复杂程度C、人员的能力D、A+B+C15、为确保信息资产的安全,设备、信息和软件在()之前不应带出组织A、使用B、授权C、检查合格D、识别出薄弱环节16、对于所有拟定的纠正和预防措施,在实施前应先通过()过程进行评审。
信息安全管理与评估模拟试题汇编(abc卷)

《信息安全管理与评估》模拟题(A卷)一、填充题1、在安装活动目录之前,要做如下必要工作:规划________________,规划________________和规划________________模式。
2、所谓防火墙指的是一个由设备组合而成、在之间、之间的界面上构造的保护屏障。
3、_____________与_____________的作用是“进不来”和“拿不走”,加密的作用是,即使拿走了也“__________”。
4、 Intranet是指与___________隔离开的一个较小的专用网络空间,是由企业、机构、城市甚至国家采用___________技术(包括TCP/IP、WWW技术等)而建立的一种___________、相对独立的专用网络。
5、路由器的动态路由协议分为______________________和______________________。
6、Microsoft 组策略管理控制台(GPMC)是针对组策略管理的最新解决方案,该控制台由一个新的Microsoft 管理控制台(MMC)管理单元和一组编写脚本的___________组成。
7、从备份介质进行活动目录恢复有两种方式可以选择:______________和______________。
8、 MIB(管理信息库)位于相应的Agent之上,存入_______________的网络信息。
9、电磁泄漏的防护技术共有3种:_____________、_____________和电磁干扰器。
二、单选题1、Visa和 MasterCard两大信用卡组织制定了()协议,为网上信用卡支付提供了全球性的标准。
A、IPSecB、SSLC、SETD、HTTPD2、活动目录架构中包括了两种类型的定义,如下那个名称是不正确的():A、组对象B、属性C、分类D、元数据3、所有的被管理对象包含在管理信息库(MIB)中,MIB实际上就是一个有关对象的数据库。
信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)一、单选题1. 信息安全等级保护工作直接作用的具体的信息和信息系统称为 [单选题] *A、客体B、客观方面C、等级保护对象(正确答案)D、系统服务2. 下面哪个安全评估机构为我国自己的计算机安全评估机构? [单选题] *CCTCSECCNISTECITSEC(正确答案)3. 信息系统安全等级保护实施的基本过程包括系统定级、()、安全实施、安全运维、系统终止 [单选题] *风险评估安全规划(正确答案)安全加固安全应急4. 对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,称为 [单选题] *客观方面(正确答案)等级保护对象系统服务5. 信息系统为支撑其所承载业务而提供的程序化过程,称为 [单选题] *客体客观方面等级保护对象系统服务(正确答案)6. 从业务信息安全角度反映的信息系统安全保护等级称 [单选题] *安全等级保护信息系统等级保护系统服务安全保护等级业务信息安全保护等级(正确答案)7. 从系统服务安全角度反映的信息系统安全保护等级称 [单选题] *安全等级保护信息系统等级保护系统服务安全保护等级(正确答案)业务信息安全保护等级8. 对公民、法人和其他组织的合法权益造成一般损害,定义为几级 [单选题] *第一级(正确答案)第三级第四级9. 对公民、法人和其他组织的合法权益造成特别严重损害,定义为几级 [单选题] *第一级第二级(正确答案)第三级第四级10. 二级信息系统保护要求的组合包括: S1A2G2,S2A2G2,() [单选题] *S2A1G2(正确答案)S1A2G3S2A2G3S2A3G211. 基本要求的选择和使用中,定级结果为S3A2,保护类型应该是 [单选题] *S3A2G1S3A2G2S3A2G3(正确答案)S3A2G412. 每个级别的信息系统按照()进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态 [单选题] *基本要求(正确答案)测评准则实施指南13. 下列选项中,不属于审核准备工作内容的是 [单选题] *编制审核计划加强安全意识教育(正确答案)收集并审核有关文件准备审核工作文件——编写检查表14. 在信息资产管理中,标准信息系统的因特网组件不包括 [单选题] *服务器网络设备(路由器、集线器、交换机)保护设备(防火墙、代理服务器)电源(正确答案)15. 在信息资产管理中,标准信息系统的组成部分不包括 [单选题] *硬件软件解决方案(正确答案)数据和信息16. 下列关于体系审核的描述中,错误的是 [单选题] *体系审核应对体系范围内所有安全领域进行全面系统地审核应由与被审核对象无直接责任的人员来实施组织机构要对审核过程本身进行安全控制对不符合项的纠正措施无须跟踪审查(正确答案)17. IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。
2016年江苏省高等职业院校技能大赛-信息安全评估赛项试题

2016年江苏省高等职业院校技能大赛-信息安全评估赛项试题2016年江苏省高等职业院校技能大赛“信息安全管理与评估”赛项样题一、竞赛内容分布第一阶段:平台搭建与配置第二阶段:信息安全基础知识第三阶段:信息安全综合应用二、竞赛时间竞赛时间为3个小时三、竞赛注意事项1. 竞赛所需的硬件、软件和辅助工具由组委会统一布置,选手不得私自携带任何软件、移动存储、辅助工具、移动通信等进入赛场。
2. 请根据大赛所提供的比赛环境,检查所列的硬件设备、软件清单、材料清单是否齐全,计算机设备是否能正常使用。
3. 操作过程中,需要及时保存设备配置。
比赛结束后,所有设备保持运行状态,不要拆动硬件连接。
4. 比赛完成后,比赛设备、软件和赛题请保留在座位上,禁止将比赛所用的所有物品(包括试卷和草纸)带离赛场。
5. 裁判以各参赛队提交的竞赛结果文档为主要评分依据。
所有提交的文档必须按照赛题所规定的命名规则命名。
四、竞赛结果文件的提交按照题目要求,提交符合模板的WORD文件。
赛题基础信息你们是某公司的IT运维人员,负责维护公司网络系统安全。
任务是完成网络搭建、网络安全设备配置与防护、系统安全攻防任务,并提交所有文档留存备案,文档需要存放在“指定文件”中。
1、拓扑图2、IP地址规划表第一阶段:平台搭建与配置任务一:网络平台搭建提示:需要提交所有设备配置文件,其中DCRS设备要求提供show run配置文件保存到WORD文档,DCFW、DCFS、DCBI-netlog设备需要提交配置过程截图存入WORD文档,并在截图中加以说明。
每个设备提交的答案保存到一个WORD文档。
任务一的连通性测试答案添加在DCRS的文档中。
文档命名格式为:组号-网络拓扑中设备型号。
例:第一组DCFW设备答案提交文档的名称为:01-DCFW.doc 平台搭建要求如下:任务二:网络安全设备配置与防护提示:需要提交DCFW、DCFS、DCBI和ER400设备配置关键步骤截图,并将截图存入WORD文档,在截图中加以说明。
信息安全管理员大赛模拟试题(含答案)

信息安全管理员大赛模拟试题(含答案)一、选择题(每题2分,共20分)1. 以下哪项不是信息安全的主要目标?A. 保密性B. 完整性C. 可用性D. 可靠性答案:D2. 信息安全中的“三要素”不包括以下哪项?A. 身份认证B. 访问控制C. 数据加密D. 信息审计答案:D3. 以下哪种加密算法是非对称加密算法?B. RSAC. AESD. 3DES答案:B4. 在网络攻击中,以下哪种攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoSC. 木马D. 拒绝服务攻击(DoS)答案:D5. 以下哪个不是我国信息安全等级保护制度中的安全等级?A. 第一级B. 第二级C. 第三级D. 第五级6. 信息安全事件应急预案主要包括以下哪几个阶段?A. 预警、响应、处置、恢复B. 预警、响应、处置、总结C. 预警、响应、处置、评估D. 预警、响应、处置、改进答案:A7. 以下哪项不是我国《网络安全法》规定的信息安全防护措施?A. 安全防护技术措施B. 安全防护组织措施C. 安全防护管理制度D. 安全防护宣传教育答案:D8. 在以下哪种情况下,系统管理员无需向用户告知?A. 系统升级B. 系统维护C. 系统故障D. 用户密码泄露答案:D9. 以下哪项不是网络钓鱼攻击的主要手段?A. 发送虚假邮件B. 假冒官方网站C. 恶意软件D. 信息加密答案:D10. 信息安全管理员在处理信息安全事件时,以下哪个步骤不是必须的?A. 确认事件类型B. 确定事件级别C. 上报事件D. 自行处理事件答案:D二、填空题(每题2分,共20分)1. 信息安全主要包括________、________、________三个方面。
答案:保密性、完整性、可用性2. 常见的信息安全攻击手段有________、________、________。
答案:拒绝服务攻击(DoS)、网络钓鱼、SQL注入3. 信息安全等级保护制度中的安全等级分为________、________、________、________、________五个等级。
“信息安全管理与评估”测试题 (14)

“信息安全管理与评估”测试题十四一、注意事项1、选手在规定时间内完成网络搭建和网络设备的配置与安全攻防的配置。
竞赛时间终止时刻,选手应停止一切操作,并起立离开操作台。
裁判员收集配置结果后,参赛队员签字予以确认。
2、正确保存所有参赛用设备的配置文件,配置文件为startup-config文件,并不是根据show running命令输出的结果,startup-config文件没有后缀名,需要通过TFTP服务器,配合TFTP命令将文件拷贝到TFTP服务器上,如果将show running的结果复制到word或文本文档上保存,是错误的,需要选手注意。
3、如题目有特殊要求,如:将配置过程截图,将协议效果截图等,按照题目要求进行截图,并生成word文件进行保存,在文件中需注意,要将每一张截图的注释写清楚,如:此图为安全加固的第一个任务等。
4、文件名称要求符合下表要求。
如有格式不符合,形式不符合一律进行相应扣分,如设备配置文件(startup-config)没有成功保存,此设备记零分。
将配置文件、测试结果文件放在学生机的桌面(或U盘)之中的名为“大赛-组号”的文件夹中。
示例:config三层交换机101-RS-starup-config测试结果文件(截图文件)参赛队编码-设备名称.doc第一台防火墙101-FWA.doc第二台防火墙101-FWB.doc第一台路由器101-RA-测试文档.doc第二台路由器101-RB-测试文档.doc第三台路由器101-RC-测试文档.doc第一台二层交换机101-SWA-测试文档.doc第二台二层交换机101-SWA-测试文档.doc三层交换机101-RS-测试文档.doc入侵检测系统101-IDS.doc参赛队编码-系统加固.doc 101-系统加固.doc参赛队编码-扫描渗透.doc 101-扫描渗透.doc参赛队编码-攻防对战.doc 101-攻防对战.doc 参赛队编码-其它文档.doc 101-XXXX.doc105-FWA.doc105-系统加固.doc9、大赛组委会提供三台或四台PC机,其中一台为堡垒服务器用PC机(SMC服务器),其余为选手操作机。
2016信息安全管理与评估赛题与评分标准 第一阶段任务一答案及评分标准

1、根据网络拓扑图所示,按照IP地址参数表,对WAF的名称、各接口IP地址进行配置。
(5分)1分截图含主机名称:任意字符串2分截图含模式选择:透明模式2分截图含IP地址:匹配参数表WAF IP地址子网掩码2、根据网络拓扑图所示,按照IP地址参数表,对DCRS的名称、各接口IP地址进行配置。
(5分)截图含以下配置信息:hostname DCRS 0.5分interface Vlan2ip address 192.168.253.28 255.255.255.224(匹配参数表) 0.5分interface Vlan10ip address 192.168.1.254 255.255.255.0(匹配参数表) 1分interface Vlan20ip address 192.168.254.120 255.255.255.128(匹配参数表)1分interface Vlan30ip address 192.168.255.118 255.255.255.128(匹配参数表)1分interface Vlan110ip address 192.168.249.100 255.255.255.128(匹配参数表)1分3、根据网络拓扑图所示,按照IP地址参数表,对DCFW的名称、各接口IP地址进行配置。
(5分)2分截图含主机名称信息;3分截图含除192.168.1.1的2个接口IP地址/前缀长度(匹配参数表)4、根据网络拓扑图所示,按照IP地址参数表,对DCFS的各接口IP地址进行配置。
(5分)截图含除192.168.1.254的1个IP地址/前缀长度(匹配参数表)5、根据网络拓扑图所示,按照IP地址参数表,对NETLOG的名称、各接口IP地址进行配置。
(5分)2分截图含主机名称信息;3分截图含如下信息:IP地址0.0.0.0 子网掩码0.0.0.06、根据网络拓扑图所示,按照IP地址参数表,在DCRS交换机上创建相应的VLAN,并将相应接口划入VLAN。
信息安全风险评估考核试卷

1.描述信息安全风险评估的主要步骤,并解释每个步骤的重要性。
2.讨论风险避免和风险降低策略之间的区别,并给出实际应用的例子。
3.解释在信息安全风险评估中,为什么风险沟通至关重要,并列举有效的风险沟通策略。
4.阐述定期进行信息安全风险评估的必要性,并讨论它对组织运营的潜在影响。
C.故障树分析
D.定性评估
8.以下哪些因素会影响风险的可接受性?()
A.组织的风险承受能力
B.法律和合规要求
C.资源限制
D.风险的可能性和严重性
9.以下哪些是风险管理计划中应包含的内容?()
A.风险评估方法
B.风险处理策略
C.风险沟通计划
D.风险监控程序
10.在风险沟通中,以下哪些信息需要传达给利益相关者?()
A.风险评估结果
B.风险处理建议
C.风险接受的标准
D.风险监测和审查计划
11.以下哪些是信息安全风险评估工具的特点?()
A.自动化扫描
B.数据库支持的风险评估
C.可视化报告
D.支持多用户协作
12.以下哪些措施可用于风险转移?()
A.购买保险
B.签订合同条款
C.建立业务连续性计划
D.增强安全措施
13.以下哪些因素可能增加系统的脆弱性?()
16.以下哪些措施可用于风险降低?()
A.应用安全补丁
B.强化访问控制
C.增强监控和警报系统
D.实施定期备份
17.以下哪些是定量风险评估方法?()
A.损失期望值
B.风险矩阵
C.敏感性分析
D.概率分布
18.在风险评估中,以下哪些因素可能影响威胁的可能性?()
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
服务器 1,转换地址为防火墙外接口 IP; 根据网络拓扑结构所示,在 DCFW2 上做 PAT,使得内网用户可以正常访问托管的外网 11 服务器 1,转换地址为防火墙外接口 IP; 12 根据网络拓扑结构所示,在北京与广州两公司的防火墙上做单区 OSPF,区域 ID 为 0; 北京总公司与广州分公司之间使用广域网传输数据,为保证数据的安全性,需要在 总公司和分公司接入广域网的防火墙上使用 IPSec 技术对数据进行加密。其中在 IKE 协商的第一阶段,数据验证采用 SHA-1 算法,数据加密 3DES 算法;在 IKE 协商的第 13 二阶段,采用 ESP-SHA-1-3DES 算法进行数据加密与验证,其中 VPN 需要采用隧道模 式、预共享密码为 digitalchina,使得北京总公司和广州分公司可以互相访问内网 资源; 在路由器与三层交换机上开启 telnet 管理功能,用户名为 user,口令为 14 digitalchina,使能口令为 123456; 15 在 3 台客户机上分别对内网服务器进行联通行测试,验证是否可以正常 ping 通; 16 在 3 台客户机上分别对公网服务器 1 进行联通行测试,验证是否可以正常 ping 通; 17 在 3 台客户机上分别对公网服务器 1 进行联通行测试,验证是否可以正常 ping 通;
“信息安全管理与评估”项目竞赛样题
题目: XX 公司网络系统安全评估及安全整改
内容目录 一、竞赛任务 ..................................................... 2 二、竞赛时间 ..................................................... 2 三、任务要求与技术参数 ........................................... 3
7.按照等级保护标准要求对 XX 公司网络进行整改,并完成整改方案
8.完成对服务器的渗透测试和系统加固
9.撰写《信息安全管理与评估竞赛工作报告》(简称《竞赛工作报告》)
二、竞赛时间
竞赛时间共为 6 小时。
阶段(任务)
任务内容
竞赛时间(小时)
第一阶段
任务一:网络搭建
4
任务二:安全管理ຫໍສະໝຸດ 任务三:系统审计、评估与整改
1.3
二、Web 网站服务器
为每个文件夹设置合理的 NTFS 权限,要求如下: 外联部和产品部的员工只能对属于自己的文件夹下的内容有读 、写、修改权限,无权访问其他员工的文件夹内容; 总经理室的用户不仅可以对自己的文件夹下的内容有读、写、 1.4 修改权限,并且对其他部门员工的文件夹下的内容也拥有读、 写、修改权限; 程美与徐雪两个用户对彼此文件夹下的内容只拥有只读的权限 ; 整个 share 的树形目录结构保持不变; 1.5 为 share 目录设置合理的共享权限; 1.6 用王波用户通过 UNC 方式访问徐雪的共享文件夹,验证结果; 1.7 用徐雪用户通过 UNC 方式访问郭伟的共享文件夹,验证结果; 1.8 用程美用户通过 UNC 方式访问徐雪的共享文件夹,验证结果; 2.1 安装 IIS; 2.2 停止默认的网站; 2.3 建立新的网站,网站的源代码在内网服务器的 administrator 的
3.3 重新设置管理员的密码,并在提交文档中注明所设置的密码;
3.4 对于密码为空的本地账户只允许通过控制台登录;
3.5 通过 TCP/IP 筛选功能,仅开放需要开放的端口号。
注意:子任务 1 任务内容的操作结果请截图并整理到“内网服务器管理.doc”文档中,
并保存至“提交专用 U 盘”的“任务二”目录下。
6 VLAN40 加入到实例 1,并设置实例 1 的优先级为 4096; 总公司内网的核心交换机 DCRS 采用 MSTP 技术,创建生成树实例 2,将 VLAN50 和
7 VLAN60 加入到实例 2,并设置实例 2 的优先级为 8192;
8 根据网络拓扑结构所示,在北京总公司内网配置 RIP v2,使内网能正常通信; 9 根据网络拓扑结构所示,在广州分公司内网配置 RIP v2,使内网能正常通信;
设备类型 设备名称 接口编号
接口地址
备注
3 接口
路由器
DCR
4 接口
10.X.0.2/24 10.X.1.1/24
防火墙
DCFW1
1 接口
200.X.1.2/24
接机架上方公网配线 架8口
2 接口
10.X.0.1/24
1 接口
10.X.2.1/24
防火墙
DCFW2
2 接口
200.X.2.2/24
接机架上方公网配线 架 16 口
PC3
10.X.1.2/24
(三)任务要求
序号
任务要求
根据网络拓扑图所示,按照 IP 地址规划表,对 DCR 的名称、各接口 IP 地址进行配 1
置;
4 / 27
2 根据网络拓扑图所示,按照 IP 地址规划表,对 DCRS 的名称、各接口 IP 地址进行配置; 根据网络拓扑图所示,按照 IP 地址规划表,对 DCFW1 的名称、各接口 IP 地址进行
北京总公司
广州分公司
PC 1 PC 2
外网服务器1 外网服务器2
1
2
1
2
Internet
DCFW 2
DCFW 1
3 DCR 4
6 3
4
PC 3
5 DCRS
北京总公司机房
内网服务器
拓扑说明: 北京总公司:三层交换机 1 台,防火墙 1 台,内网服务器和外网服务器 1 台,内网主
机 2 台。 广州分公司:路由器 1 台,防火墙 1 台,外网服务器 1 台,内网主机 1 台。
已开放 3389 端口
(三)任务要求
任务分类
序号
任务要求
一、文件服务器
为所有员工都创建相应用户,命名方式采用汉语拼音即可,例如 1.1
“李方”的用户名为 lifang,其用户口令为 DCN1234#;
6 / 27
创建 3 个组,组名采用需要使用部门名称的拼音来命名,并将相 1.2
应用户加入相应组中; 在非系统分区创建文件夹 share,在 share 下按照部门名称创建 文件夹,在部门文件夹下按照员工名字创建文件夹,结构如下:
1.根据网络功能需求,完成 XX 公司基础网络的搭建与配置
2.完成 XX 公司 WINDOWS 服务器和相关应用服务的配置
3.完成 XX 公司 LINUX 服务器和相关应用服务的配置
4.完成 XX 公司网络的安全加固
5.按照等级保护标准对 XX 公司网络安全进行定级
6.按照等级保护标准对 XX 公司网络进行审计和风险评估,并完成审计和评估报告
第二阶段
任务四:网络渗透与防护
1(总时长)
任务五
任务五:撰写《信息安全管理与评估
1
竞赛工作报告》
2 / 27
三、任务要求与技术参数
第一阶段:网络搭建、风险评估与网络改造 本阶段需要完成三个任务:任务一:网络搭建;任务二:系统安全管理;任务三:系
统审计、评估与整改。
任务一:网络搭建 (一)任务描述 XX 公司总部设在北京,并在广州开设分公司。现要求对其基础网络进行搭建,并在内、 外网服务器上部署相应服务及安全策略。 (二)功能需求与技术参数 1.拓扑图如下:
功能需求:
(1)根据需求管理网络用户及组;
(2)部署文件服务,并严格控制用户权限;
(3)部署网站服务;
(4)部署系统策略,增强系统安全性。
2. 服务器信息
系统版本 :Windows 2003
序号
技术参数
1
IP 地址:10.X.5.10/24
2
用户名:administrator
3
密 码:123456
4
任务二:系统安全管理
子任务 1:内网服务器管理
(一)任务描述
在北京总公司内网部署了一台 WIN2003 服务器,安装光盘已经放在内网服务器的光驱
中,要求为公司内部提供服务。
(二)功能需求与技术参数
1.北京总公司目前行政管理结构如下:总经理室两人,分别是程美、徐雪;外联部两
人,分别是郭伟、田贤;产品部三人,分别是李方、陈靓、王波。
附件一:《网络审计报告》模板 .............................. 14 附件二 《系统风险评估报告》模板 ........................... 18 附件三 《系统整改方案》模板 ............................... 22
1 / 27
3 接口
Vlan 30: 10.X.3.1/24
4 接口
Vlan 40: 10.X.4.1/24
三层交换机 DCRS
5 接口
Vlan 50: 10.X.5.1/24
接机架下方内网配线 架 10 口
6-24 接口 Vlan 60: 10.X.2.2/24
PC1
10.X.3.2/24
PC 机
PC2
10.X.4.2/24
3 配置; 根据网络拓扑图所示,按照 IP 地址规划表,对 DCFW2 的名称、各接口 IP 地址进行
4 配置; 根据网络拓扑图所示,按照 IP 地址规划表,在 DCRS 交换机上创建相应的 VLAN,并
5 将相应接口划入 VLAN; 总公司内网的核心交换机 DCRS 采用 MSTP 技术,创建生成树实例 1,将 VLAN30 和
子任务 2:外网服务器 1 管理
(一)任务描述
北京总公司在外网托管了一台 linux 服务器,安装光盘已经做成了 AS5.ISO 的镜像文