[说明]特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图12-3所示。
某企业单位的网络拓扑如图2所示,图中接入层交换机采用两台Cisco2950,三层交换机采用一台Cisco3550。使用Cisco3620路由器作为IOSDHCPServer,它与内网相连的fastethernet0端口的IP地址为192.168.1.2/30。在整个网络中划分了两个VLAN,为简化描述,假设每个VLAN都采用24位网络地址,其中VLANl默认网关的IP地址为192.168.1.3/24,VLAN2默认网关的IP地址为192.168.2.3/24。在Cisco路由设备上实现IOSDHCPServer功能,以使各个VLAN中的主机自动获得IP地址。请阅读以下路由的配置信息,并补充横线处的配置命令或注释,按注释要求完成路由器的配置(注:填写答案时,配置语句的关键字要求拼写完整)。Router>enableRouter#configterminalRouter(config)#______test配置IP地址池的名称为test,并进入DHCPPool配置模式Router(dhcp-config)#______配置动态分配的最小IP地址池Router(dhcp-config)#domain-nametest.com配置IP地址池的域名Router(dhcp-config)#dns-server192.168.2.4配置IP地址池DNS服务器的IP地址Router(dhcp-config)#______配置地址租用期为8小时Router(dhcp-config)#ipdhcppoolvlan1进入VLAN1的DHCPPool配置模式Router(dhcp-config)#network192.168.1.0255.255.255.0VLAN1动态分配的IP地址池Router(dhcp-config)#______配置VLAN1的默认网关……此处省略VLAN2地址池的相关配置Router(dhcp-config)#exitRouter(config)#______排除VLANl地址池中不能用于动态分配的IP地址段Router(config)#
某企业的网络拓扑结构如图4所示,请回答以下有关问题。
阅读下列说明,回答问题。特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图3所示。
[说明]某公司下设三个部门,为了便于管理,每个部门组成一个VLAN,公司网络结构如图12-2所示。[交换机Switch1的部分配置信息]Switch1(config)#interfacef0/9Switchl(config-if)#switchportmodeaccessSwitchl(config-if)#switchportaccessvlan11Switch1(config)#interfacef0/l0Switch1(config-if)#switchportmodeaccessSwitchl(config-if)#switchportaccessvlan12Switch1(config)#interfacef0/17Switchl(config-if)#switchportmodeaccessSwitchl(config-if)#switchportaccessvlan13[交换机Switch2的部分配置信息]Switch2(config)#interfacef0/6Switch2(config-if)#switchportmodeaccessSwitch2(config-if)#switchportaccessvlan11Switch2(config)#interfacef0/8Switch2(config-if)#switchportmodeaccessSwitch2(config-if)#switchportaccessvlan12Switch2(config)#inteffacef0/11Switch2(config-if)#switchportmodeaccessSwitch2(config-if)#switchportaccessvlan13[交换机Switch3的部分配置信息]Switch3(config)#interfacef0/3Switch3(config-if)#switchportmodeaccessSwitch3(config-if)#switchportaccessvlan11Switch3(config-if)#exitSwitch3(config)#interfacef0/7Switch3(config-if)#switchportmodeaccessSwitch3(config-if)#switchportaccessvlan12Switch3(config)#interfacef0/13Switch3(config-if)#switchportmodeaccessSwitch3(config-if)#switchportaccessvlan131.通常VLAN有静态和动态两种实现方式,这两种方式分别是如何实现的?各有什么特点?Switchl采用的是哪种实现方式?
阅读下列说明,回答问题。特洛伊木马是一种基于客户机/服务器模式的远程控制程序,黑客可以利用木马程序入侵用户的计算机系统。木马的工作模式如图3所示。
多选题在 UNIX 系统中,若文件 File1 的权限是 755 ,则表示( )
多选题关于 VLAN 技术的描述中,正确的是( )
多选题下图为一个简单的互联网示意图
多选题关于 Ethernet 帧结构的描述中,错误的是( )
多选题以下列出了术语与英文缩写的对应关系,正确的是( )
多选题进程的状态有多种,下列哪些状态可用于描述进程生命周期内所处的状态 ? ( )
多选题研究操作系统的观点有多种,它们分别是( )
多选题下列哪一种存储管理方案以一个进程为单位分配一组连续的内存单元 ? ( )
多选题电子邮件应用程序从邮件服务器的邮箱中读取邮件可使用的协议包括( )
多选题关于 P2P 文件共享系统理论基础的描述中,正确的是( )
多选题进程 ( 线程 ) 调度的主要功能有( )
多选题以下属于服务攻击的是( )
多选题在虚拟页式存储方案中,当判断一个页面是否已调入内存时需要用到页表表项的哪些位 ? ( )
多选题下列哪些文件是按照文件的组织形式划分的文件类型 ? ( )
