当前位置:文档之家› 实训7 网络安全的监控与维护

实训7 网络安全的监控与维护

实训7 网络安全的监控与维护
实训7 网络安全的监控与维护

实训7网络安全的监控与维护

一、实训目的

在企业网络中实施安全监控

二、实训环境

三台服务器级裸机,确保硬件满足安装Windows Server 2003的最小需求,其中一台安装双网卡;一台客户端裸机,确保硬件满足安装Windows XP的最小需求。

Windows Server 2003标准版安装光盘、Windows XP Professional安装光盘,ISA Server 2004中文企业版安装光盘。

同时确保网络连接正常。

三、用户需求

假设外部网络中有两台服务器,一台为WEB服务器,域名为https://www.doczj.com/doc/0c2193912.html,,IP为172.168.1.1;一台为DNS服务器,IP为172.168.1.2。内部网络只有一台客户机,IP为192.168.1.10。现要在第三台服务器上安装并配置防火墙,实现内部网络对外部网络中WEB 服务器的访问(通过域名访问)。

四、设计方案

防火墙所在的服务器上要有双网卡,分别用于连接外部网络(IP为172.168.1.3)和内部网络(IP为192.168.1.1),防火墙软件使用ISA Server,防火墙客户端使用SecureNAT客户端,通过在ISA Server中配置访问规则实现内网对外网的访问。

五、实施步骤

一、在DNS服务器上为WEB服务器添加域名解析,域名为https://www.doczj.com/doc/0c2193912.html, 对应的IP为172.168.1.1。步骤如下:P144(3)

答:1、在PC 上安装DNS服务器,其方法为:“开始”>“设置”>“控制面板”>“添加或删除程序”>“添加或删除Windows组件”>选择“网络服务”>单击“详细信息”按钮>选中“域名系统(DNS)”。然后,开始安装。

2、打开DNS管理控制台,其方法为:单机“开始”>“管理工具”>“DNS”。

3、创建DNS区域,其方法为:右键单击“正向查找区域”>“新建区域”>选择“主要区域”>在“区域名称”中输入“https://www.doczj.com/doc/0c2193912.html,”>两次单机【下一步】>单击【完成】。

4、创建主机记录,其方法为:右键单击区域“https://www.doczj.com/doc/0c2193912.html,”>“新建主机”>在“名称”中输入“www”,在“IP地址”中输入“172.168.1.1”>单击【添加主机】。

二、在服务器上配置内外部网卡的信息,安装ISA Server防火墙软件。步骤如下:P117(3)

答:1、为了使用方便,将两台计算机的两个网卡名称分别命名为:“LAN”和“WAN”。

2、设置这台计算机的两个网卡的IP地址,假设企业内部网络的网络IP为:192.168.1.0,子网掩码为:255.255.255.0。那么,可以把名称为“LAN”的网卡的IP地址设置为:192.168.1.200;此外,假设企业已经申请了一个公共IP地址,假设为:131.107.1.200(子网掩码:255.255.0.0),那么可以把名称为“WAN”的网卡的IP地址设置为:131.107.1.200。

3、将防火墙软件CD放入光驱中,以便自动启动安装程序,或者直接执行CD内的ISAAutorun.exe程序。

4、单击:“安装ISA Server防火墙软件”

5、在“欢迎使用Microsoft ISA Server防火墙软件的安装向导”中,单击【下一步】。

6、在“许可协议”画面中选择“我接受许可协议中的条款”,单击【下一步】。

7、在“客服信息”画面中输入“用户名”、“单位”和“产品序列号”后,单击【下一步】

8、在“安装类型”中,选择“典型,单击【下一步】。

9、在“内部网络”画面中,需要添加内部网络的IP地址范围,由于ISA Server需要知道哪些IP地址的范围是内部,即需要被保护的,所以,在这里必须指定内部网络的IP地址范围。请单击【添加】。

10、添加内部网络的IP地址范围的方法有多种,在这里单击【添加适配器】,这样就可以直接通过选中该计算机连接内部网络的网卡,从而让系统自动把该网卡所连接的内部网络地址范围添加进去。

11、在“选择网络适配器”画面中,选中该计算机连接内部网络的网卡名称,即LAN,然后,单击【确定】。

12、这时,就会显示出根据所选网络适配器而自动构建的网络的IP地址范围,单击【确定】。

13、单击【下一步】

14、在“防火墙客户端连接”画面中,选择是否支持早期版本的防火墙客服端。ISA Server2000之后的防火墙客服端支持数据加密,安全性更好。因此,如果在内部网络中不存在早期版本的防火墙客服端,请不要选择“允许不加密的防火墙客服端连接”,而是直接单击【下一步】。

15、在随后的“服务警告”画面中,显示将要被重启和禁用的服务,单击【下一步】。

16、在“可以安装程序了”画面中,单击【安装】。

17、出现“安装向导完成”画面时,单击【完成】。

三、在内网的客户机上配置SecureNAT客户端,步骤如下:

1、客户机IP为192.168.1.10,子网掩码255.255.255.0

2、将客户机网关设为内网网卡IP地址192.168.1.1

3、DNS服务器为172.168.1.2

四、在ISA Server上创建访问规则,操作为“允许”,协议为“所有出站通讯”,访问源为“内部”,访问目标为“外部”,用户集为“所有用户”。具体步骤如下:P139(3)

答:1、单击左窗格中的“防火墙策略”,然后单击任务窗格的“任务”选项卡,接着单击“创建访问规则”。

2、在“欢迎使用新建访问规则向导”画面中输入访问规则的名称,然后单击【下一步】。

3、在“规则操作”窗口中,选择“允许”,然后单击【下一步】。

4、在“协议”窗口中,单击下拉式箭头,可以看到3个选项。如果选择“所有出站通讯”,则意味着ISA Server将允许所有由内部网络到Internet的访问流量。如果选择“所选的协议”,那么还需要单击【添加】按钮来添加协议,ISA Server将只允许被添加的协议流量可以传出;显然,如果允许传出的协议数量较少时,建议选择此项。如果选择“除选择以外的所有出站通讯”,那么还需要单击【添加】按钮来添加协议,不过ISA Server将禁止这些协议流量的传出而开放其他协议流量的传出;显然,如果禁止传出的协议数量较少时,建议选择此项。

5、单击【添加】按钮来添加协议,然后单击“通用协议”中选择“PING”,然后单击【添加】按钮。如果还需要添加其他协议,则可以继续选择协议,然后单击【添加】按钮,否则按【关闭】按钮。接着单击【下一步】。

6、在“访问规则源”的画面中,选择发送方,请单击【添加】按钮。单击“网络”,从中选择“内部”,然后单击【添加按钮】。如果还需要添加其他网络对象,可以再选择网络对象,继续单击【添加】按钮,否则按【关闭】按钮。接着,在左图中单击【下一步】。

7、在“访问规则目标”的画面中,选择接收方,请单击【添加】按钮。单击“网络”,从中选择“内部”,然后单击【添加按钮】。如果还需要添加其他网络对象,可以再选择网络对象,继续单击【添加】按钮,否则按【关闭】按钮。接着,在左图中单击【下一步】。

8、在“用户集”的画面中,可以选择特定的用户从而仅允许指定的用户账户可以访问。默认时,已经选择了“所有用户”,这意味着:允许S额cure NAT客户端上的匿名用户使用PING命令访问Internet。如果希望限定用户身份,请单击【添加】按钮,在右图选择已有的用户集,或者在右图中单击“新建”从而新创建一个满足要求的用户集。接着,在左图中单击【下一步】。

9、在“正在完成新建访问规则向导”画面中,单击【完成】。

10、在弹出的警告窗口中,单击【应用】按钮,使该访问规则生效。

六、项目验收结论

验收合格。

网络安全技术实验报告

中南林业科技大学 实验报告 课程名称:计算机网络安全技术 专业班级:2014 级计算机科学与技术 2班 姓名:孙晓阳 / 学号:

( 目录 实验一java 安全机制和数字证书的管理 (5) 一实验名称 (5) 二实验目的 (5) 三实验内容 (5) 四实验结果和分析 (6) , 命令输入 (6) 分析 (7) 五小结 (8) 实验二对称密码加密算法的实现 (10) 一实验名称 (10) 二实验目的 (10) 三实验内容 (10) ? 四实验结果和分析 (10) 说明 (10) 实验代码 (10) 实验结果 (13) 五小结 (13) 实验三非对称密钥 (14) 一实验名称 (14) { 二实验目的 (14) 三实验内容 (14) 四实验结果和分析 (14)

实验代码 (14) 实验结果 (15) 五小结 (16) 实验四数字签名的实现 (17) — 一实验名称 (17) 二实验目的 (17) 三实验内容 (17) 四实验结果和分析 (17) 实验代码 (17) 实验结果 (19) 五小结 (19) ? 总结 (19)

实验一java 安全机制和数字证书的管理》 一实验名称 java 安全机制和数字证书的管理 二实验目的 了解 java 的安全机制的架构和相关的知识; 利用 java 环境掌握数字证书的管理 三实验内容 java 安全机制(JVM,沙袋,安全验证码)。 & java 的安全机制的架构 加密体系结构(JCA,Java Cryptography Architecture) 构 成 JCA 的类和接口: :定义即插即用服务提供者实现功能扩充的框架与加解密功能调用 API 的核心类和接口组。 一组证书管理类和接口。 一组封装 DSA 与 RSA 的公开和私有密钥的接口。 描述公开和私有密钥算法与参数指定的类和接口。用 JCA 提供的基本加密功能接口可以开发实现含消息摘要、数字签名、密钥生成、密钥转换、密钥库管理、证书管理和使用等功能的应用程序。 加密扩展(JCE,Java Cryptography Extension) 构 成 JCE 的类和接口: :提供对基本的标准加密算法的实现,包括 DEs,三重 DEs(Triple DEs),基于口令(PasswordBasedEncryptionstandard)的 DES,Blowfish。 ( 支持 Diffie 一 Hell-man 密钥。定义密钥规范与算法参数规范。 安全套接扩展(JSSE,Java Secure Socket1 Extension)JSSE 提供了实现 SSL 通信的标准 Java API。 JSSE 结构包括下列包: .包含 JSSE API 的一组核心类和接口。

2020年网络安全知识竞赛培训试题库【附答案】

范文 2020年网络安全知识竞赛培训试题库【附答案】 1/ 17

2020 年网络安全知识竞赛培训试题库【附答案】单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 3/ 17

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS 攻击 6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) 5/ 17

网络安全技术与应用

一、《网络安全技术和使用》杂志社有限公司办刊宗旨 本刊成立于2003年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从2009年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术和使用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达和反映政府行业机构的政策、策略、方法,探索和追踪技术使用的最新课题、成果、趋势,透视和扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、使用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术使用的人士。 创刊以来,本刊和国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿和国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业使用领域的广大读者。 二、《网络安全技术和使用》主要栏目 焦点●论坛 特别报道:中国信息安全技术和使用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术和使用方面的趋势、走向和策略,进行深层次的论述。 技术●使用

信息安全教育培训

信息安全教育培训制度 为进一步提高网络管理人员对网络安全重大意义的认识,增强遵守规章制度和劳动纪律的自觉性,避免网络安全事故的发生,确保各项工作顺利进行,特制订本制度。 一、安全教育培训的目的 网络安全教育和培训不仅能提高员工对网络信息安全的认识,增强搞好信息安全责任感和法律意识,提高贯彻执行信息安全法律、法规及各项规章制度的自觉性,而且能使广大员工掌握网络信息安全知识,提高信息安全的事故预防、应急能力,从而有效地防止信息安全事故的发生,为确保网络安全创造条件。 二、培训制度 1、信息安全教育培训计划由信息中心根据年度工作计划作出安排。 2、成立信息安全教育学习小组,定期组织信息安全教育学习; 3、工作人员每年必须参加不少于15个课时的专业培训。 4、工作人员必须完成布置的学习计划安排,积极主动地参加信息中心组织的信息安全教育学习活动 组织本单位工作人员认真学习《网络安全制度》、《计算机信息网络安全保护》等业务知识,不断提高工作人员的理论水平。 (2)、负责对全员安全教育和培训。 (3)、定期的邀请上级有关部门和人员进行信息安全方面的培

训,提高操作员的防范能力。 2.计算机职业道德教育 (1)、工作人员要严格遵守工作规程和工作制度。 (2)、不得制造,发布虚假信息,向非业务人员提供有关数据资料。 (3)、不得利用计算机信息系统的漏洞偷窃资料,进行诈骗和转移资金。 (4)、不得制造和传播计算机病毒。 3.计算机技术教育 (1)、操作员必须在指定计算机或指定终端上进行操作。 (2)、管理员,程序维护员,操作员必须实行岗位分离,不得串岗,越岗。 (3)、不得越权运行程序,不得查阅无关参数。 (4)、发现操作异常,应立即向管理员报告。 三、培训方法: 1.结合专业实际情况,指派有关人员参加学习。 2.有计划有针对性,指派人员到外地或外单位进修学习。 3.举办专题讲座或培训班,聘请有关专家进行讲课。 4.自订学习计划,参加学习,学业优秀者给予奖励

网络安全实验报告

网络安全实验报告 姓名:杨瑞春 班级:自动化86 学号:08045009

实验一:网络命令操作与网络协议分析 一.实验目的: 1.熟悉网络基本命令的操作与功能。 2.熟练使用网络协议分析软件ethereal分析应用协议。 二.实验步骤: 1. ping tracert netstat ipconfig telnet netcat Arp route nslookup Ssh 2.协议分析软件:ethereal的主要功能:设置流量过滤条件,分析网络数据包, 流重组功能,协议分析。 三.实验任务: 1.跟踪某一网站如google的路由路径 2.查看本机的MAC地址,ip地址 输入ipconfig /all 找见本地连接. Description . . .. . : SiS 900-Based PCI Fast Ethernet Adapte Physical Address.. . : 00-13-8F-07-3A-57 DHCP Enabled. . .. . : No IP Address. . . .. . : 192.168.1.5 Subnet Mask . . .. . : 255.255.255.0 Default Gateway .. . : 192.168.1.1 DNS Servers . . .. . : 61.128.128.67 192.168.1.1

Default Gateway .. . : 192.168.1.1 这项是网关.也就是路由器IP Physical Address.. . : 00-13-8F-07-3A-57 这项就是MAC地址了.

《网络安全技术项目实训》实习报告

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件:CPU:Intel E7500 内存:4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡:9500GT U盘:自备软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。 (3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。

2.DDOS攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。 选择“主机列表”,可看到主机各协议下发送和接受的数据包情况。

选择“protocol dist.”可查看主机不同协议的分布情况。 (3)X-Scan-v3.3-cn属于漏洞扫描工具,它首先探测存活主机,进行端口扫描,通过对探测相应数据包的分析判断是否存在漏洞。 (4)打开软件,在“设置”中设置参数,开始扫描。 扫描完成后显示检测结果,发现1个漏洞并提出一些警告和提示,并进行分析和提出解决方案。

网络安全技术实验报告实验10数据库及数据安全

XX大学 本科实验报告 课程名称:网络安全技术 1421351 学号: XXX 姓名: 网络工程专业: 班级:网络B14-1 指导教师: 课内实验目录及成绩 信息技术学院 2016年11 月24日

XX大学实验报告 课程名称:网络安全技术实验类型:演示、验证 实验项目名称:实验十数据库及数据安全 实验地点:信息楼320 实验日期:2017 年11月24 日 实验十数据库及数据安全(数据备份与恢复) 1.实验目的 理解备份的基本概念,了解备份设备的概念。掌握各种备份数据库的方法,了解如何制定备份计划,如何从备份中恢复设备,掌握数据库的恢复方法。掌握SQL Server 备份和恢复数据库的方法。 ?(1)理解SQL Server 2014系统的安全性机制。 ?(2)明确管理和设计SQL Server登录信息,实现服务器级安全控制。 ?(3)掌握设计和实现数据库级的安全保护机制的方法。 ?(4)独立设计和实现数据库备份和恢复。 2.预备知识 数据库的备份与恢复是两个相对应的概念,备份是恢复的基础,恢复是备份的目的。数据库备份是指系统管理员定期或不定期地将数据库部分或全部内容复制到磁带或另一个磁盘上保存起来的过程。备份可分为静态备份和动态备份。数据库恢复是指在数据库遭到破坏时使数据库从有效的备份中恢复正常。 备份期间不允许对数据库进行任何存取、修改活动的备份方式称为静态备份。备份期间允许对数据库进行存取或修改,即各份和用户事务可以并发执行的备份方式称为动态备份。 3.实验准备 1.硬件:PC机、局域网环境 2.软件:Windows NT或Win Server 2016操作系统,SQL Server 2014 4.注意事项 确定备份计划主要考虑以下几个方面: 1)确定备份的频率。确定备份频率要考虑两个因素:一是系统恢复时的工作量,二是系统活动的事务量。对于完整数据库备份,可以是每个月、每一周甚至是每一天进行,而事务日志备份可以是每一周、每一天甚至是每一小时进行。 2)确定备份的内容。确定数据库中的哪些数据需要备份。

《网络安全技术》实训指导课件

《网络安全技术》实训指导书 实训项目一:个人主机安全策略设置 实训学时:2学时 实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目。 实训内容:设置 WINDOWS 系统安全策略。 实训条件:网络实训室,视频课件。 实训操作方法步骤: 设置 WINDOWS 系统安全策略 (1)安全管理系统用户 (2)用强密码和密码限制策略 (3)用最小化原则管理系统服务 (4)更新系统补丁 (5)用户权限管理 实训考核标准:学习态度30%+实训作品70% 实训项目二: ARP病毒诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用 Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。 实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1.ARP 病毒攻击 (1)获得 ARP 病毒攻击工具 Cain并进行安装 (2)选好攻击对象,使用 Cain工具进行攻击 (3)使用 Cain工具对攻击对象的流量数据进行解密 2.ARP 病毒的诊断方案

(1)获得协议分析工具WireShark并进行安装 (2)使用 WireShark获取网络流量,分析 ARP 病毒的特征 (3)给出 ARP 病毒的防御方案 实训考核标准:学习态度30%+实训作品70% 实训项目三:计算机远程控制诊断与防御 实训学时:2学时 实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。 实训内容:远程侵入;远程控制。 实训条件:网络实训室,攻击工具。 实训操作方法步骤: 1. 远程侵入 (1)使用扫描工具(Nmap,X-Scan)寻找入侵目标 (2)使用协议分析工具WireShark分析多种扫描方式的特点 (3)构造字典,对系统管理员密码进行暴力破解 2. 远程控制 (1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件 r_server.exe (2)启动远程控制客户端软件,对目标主机进行远程控制 实训考核标准:学习态度30%+实训作品70% 实训项目四:桌面主机整体防御方案设计 实训学时:2学时 实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为。 实训内容:拒绝服务攻击;木马控制;整体安全方案方案。

《网络安全技术与实践》学生用复习题

一、单项选择题: 1、目前信息安全最大的安全威胁来自于以下哪个方面(A) A. 内网安全 B. 互联网上的黑客 C. 互联网上的病毒 D. 互联网上的木马 2、WINDOWS主机推荐使用(A)格式 A、NTFS B、FA T32 C、FA T D、LINUX 3.以下哪些行为属于威胁计算机网络安全的因素:(D ) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 4、FTP服务对应的端口号是(A) A) 21 B) 25 C) 80 D) 110 5、Ping使用的是( D )。 A) IP协议B) TCP协议C) UDP协议D) ICMP协议 6、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容?(D) I.保密性(Confidentiality)II.完整性(Integrity) III.可用性(A vailability) IV.可控性(Controllability) A) I、II和IV B) I、II和III C) II、III和IV D) 都是 7、以下关于Dos攻击的描述中,正确的是(C ) A、以传播病毒为目的 B、以窃取受攻击系统上的机密信息为目的 C以导致受攻击系统无法处理正常用户的请求为目的D以扫描受攻击系统上的漏洞为目的8、下列选项中,防范网络监听最有效的方法是( C ) A.安装防火墙B.采用无线网络传输C.数据加密D.漏洞扫描 9、通过发送大量的欺骗性包,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。这种攻击属于以下哪种拒绝服务攻击:(D)A.SYN湮没B.Teardrop C.IP地址欺骗D.Smurf 10、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“拿不走”是指下面那种安全服务:(D) A.数据加密B.身份认证C.数据完整性D.访问控制 11、属于被动攻击的恶意网络行为是( B )。 A) 缓冲区溢出B) 网络监听C) 端口扫描D) IP欺骗 12、向有限的存储空间输入超长的字符串属于的攻击手段(A)。 A) 缓冲区溢出B) 运行恶意软件C) 浏览恶意代码网页D) 打开病毒附件 13、破坏网络的所有行为都应称为(A)。 A) 攻击B) 黑客C) 扫描D) 防护 14、DDoS的中文含义是(A)。 A) 分布式拒绝服务攻击B) 入侵检测系统C) 扫描工具D) 攻击工具 15、通过使用嗅探器来获取有用信息的手段属于( B )。 A) 缓冲区溢出攻击B) 网络监听攻击C) 端口扫描攻击D) IP欺骗攻击 16、某主机遭受到拒绝服务攻击后,其结果是( D )。 A) 信息不可用B) 应用程序不可用C) 阻止通信D) 以上三项都是 17、获取口令的主要方法有强制口令破解、字典猜测破解和( D )。 A) 获取口令文件B) 网络监听C) 组合破解D) 以上三种都行 18、以下可对文件进行加密的软件是( C )。 A) CA B) RSA C) PGP D) DES

计算机网络安全实训报告

网络信息安全实训 吴东华编

“计算机网络信息安全实训”是高等教育自学考试计算机网络专业(独立本科段)考试计划规定必考的一门实践课程。本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。本课程要在“计算机网络原理”、“网络操作系统”、“计算机网络管理”、“网络工程”、“互联网及其应用”、“计算机网络安全”课程之后开设。

实训一古典加密算法 (1) 实训二 PGP、GnnPG加密软件 (2) 实训三杀毒软件的使用 (3) 实训四个人防火墙配置 (4) 实训五常用网络服务与网络命令 (5) 实训六抓包软件 (6) 实训七端口扫描软件nmap (7) 实训八入侵检测软件Snort (8) 实训九网络安全检测评估系统—Internet Scanner 、Nessus (9) 实训十 Windows安全模板配置 (10) 实训十一数据恢复技术 (11) 实训十二系统测试软件Sandra和优化大师 (12) 参考文献 (13)

实训一古典加密算法 一、实训目的 古典数据加密的工作原理。 二、实训环境 一台安装有Windows 9X或Windows 2000/XP/NT的计算机。 三、实训内容 用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密,然后用解密程序进行解密。 四、实训步骤 1、用一种高级语言编写程序实现对某一文件内容用恺撒加密(或维吉尼亚加密)法进行加密。 2、用解密程序对密文进行解密。 五、实训效果检测 上交加密程序、解密程序、原文(.txt文档)

信息网络安全知识普及教育培训教程

第一节互连网信息内容安全管理概述 概述 一、互联网信息内容安全管理基本情况 二、我国互联网信息内容安全监管体系 三、禁止在互联网上传播的信息内容 四、互联网信息服务商的内容安全管理责任 8.1.1 背景与概念 (1)互联网提供信息服务包括:电子邮件、文件传输、远程登录、查询信息、网络新闻、电子公告 (2)对国家安全和社会稳定产生的影响。 (3)概念:以政府、企业和社会各方面为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。 8.1.2 国外互联网信息内容安全管理经验 一、建立健全法律法规,加强政府管理协调。 二、成立专门机构,防范和打击互联网犯罪。

三、研发应用新技术,为网络信息安全保驾护航。 四、重视和支持行业自律,促进各项业务规范落实。 8.1.3.1 我国互联网信息内容安全管理的发展过程 我国互联网信息内容安全管理的发展过程三阶段: (1)1994年至1999年初始阶段,由于互联网发展处于起步阶段,问题相对较少,相关的管理仅限于一般性规范,内容上也比较笼统模糊。 出台的主要法规: A、国务院147号令:《中华人民共和国计算机信息系统安全保护条例》(简称《条例》)1994年2月18日由国务院发布,这是我国第一部涉及计算机信息系统安全的行政法规。随后各省纷纷据此制定了地方性法规。《条例》赋予“公安部主管全国计算机信息系统安全保护工作”的职能。主管权体现在: (1)监督、检查、指导权; (2)计算机违法犯罪案件查处权; (3)其他监督职权。 8.1.3.2 国务院195号令 B、国务院195号令:《中华人民共和国计算机信息网络国际联网管理暂行规定》(简称《暂行规定》)1996年2月1日国务院发布,1997年5月20日修正。这个行政法规成为当时主导中国互联网管理的基本法规。《规定》对互联网接入单位实行国际联网经营许可证制度(经营性)和审批制度(非经营性),限定了接入单位的资质条件、服务能力及其法律责任。

网络信息安全基础知识培训

网络信息安全基础知识培训主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容

(一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁

4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件

网络安全技术与应用

一、《网络安全技术与应用》杂志社有限公司办刊宗旨 本刊成立于年,先由中华人民共和国公安部主管、中国人民公安大学出版社主办。从年起,本刊改由中华人民教育部主管,北京大学出版社主办,是国内网络安全技术与应用领域行业指导性科技月刊,国内外公开发行。 本刊针对网络安全领域的“新人新潮新技术”,旨在传达与反映政府行业机构的政策、策略、方法,探索与追踪技术应用的最新课题、成果、趋势,透视与扫描企业、人物及产业项目的形象、风采、焦点,推动并引领行业整体进步和发展。 本刊系“三高两强”刊物,即信息量高、学术水平高、技术含量高;专业性强、应用性强。读者定位侧重于政府有关各部门领导、干部、专业工作者,企事业、军队、公安部门和国家安全机关,国家保密系统、金融证券部门、民航铁路系统、信息技术科研单位从事网络工作的人员和大专院校师生,信息安全产品厂商、系统集成商、网络公司职员及其他直接从事或热心于信息安全技术应用的人士。 创刊以来,本刊与国内外近百家企业建立了良好的合作关系,具体合作方式包括:长期综合合作、协办、支持、栏目协办和中短期合作。今后,本刊愿与国内外业界权威机构、团体、政府官员及专家学者进一步建立、开展广泛的联系和交流,热忱欢迎业界同仁以多种形式加盟我们的事业。 本刊通过邮订、邮购、赠阅、派送、自办发行及定点销售等多渠道发行,目前发行范围集中于公安、军队、电信、银行、证券、司法、政府机构、大专院校及政务、商务其它各行业应用领域的广大读者。 二、《网络安全技术与应用》主要栏目 焦点●论坛 特别报道:中国信息安全技术与应用中热点、焦点和难点问题的深度报道;业内重大事件透视。 权威论坛:业内专家、学者和官方以及政府有关领导及权威人士的署名文章、讲话,从宏观上对网络安全技术与应用方面的趋势、走向与策略,进行深层次的论述。 技术●应用

实验室安全考试—网络安全 +安全图示

网络安全 计算机病毒有窃取数据的功能。A A正确 B错误 我国从20世纪60年代开始研究电磁泄漏发射技术。B A正确 B错误 辐射泄漏是指计算机在工作时,其处理的信息能沿着其电源线和通信线路进行传播发射。B A正确 B错误 保证涉密信息系统的机房设备和终端应该存放在安全可靠的地方。A A正确 B错误 涉密信息系统(政务内网)不需要与政务外网和因特网实行物理隔离。B A正确 B错误 客户端微机可以同时与政务内、外网相通。B A正确 B错误 政务内网的布线要采用光纤或普通电缆。B A正确

单位与单位政务内网之间的信息传输,应利用宽带保密通道。A A正确 B错误 使用面向连接的电路交换方式时,应采用认证和链路加密措施。采用的加密设备可由各单位自行设置。B A正确 B错误 涉密信息系统中涉密设备的安装使用,应满足国家保密标准BMB3的要求。B A正确 B错误 电磁屏蔽室属于电磁泄露的防护技术。A A正确 B错误 携带涉密的个人计算机外出,须经单位领导批准,并采取必要的保护措施。A A正确 B错误 防火墙的基本功能有数据包过滤和网络地址转换。A A正确 B错误 防火墙越多越好,安装两个以上的软件防火墙更有利于网络的安全。B A正确

数据完整性鉴别技术一般包括口令、密钥、身份、数据等项的鉴别。A A正确 B错误 数据传输加密技术目的是对传输中的数据流加密,常用的方针有线路加密和端―端加密两种。A正确 B错误 密文存储是对用户资格、格限加以审查和限制,防止非法用户存取数据或合法用户越权存取数据。B A正确 B错误 密钥的媒体有:磁卡、磁带、磁盘、半导体存储器等。A A正确 B错误 入侵检测系统的类型有基于网络的入侵检测、基于主机的入侵检测、混合入侵检测、文件完整性检查。A A正确 B错误 基于网络的入侵检测产品(NIDS)放置在比较重要的网段内,不定时地监视网段中的各种数据包。B A正确 B错误

网络安全基础教程及实训答案

网络安全复习题 一.单项选择题 1.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击 行为是破坏了()。A.XX性B.完整性C.可用性D.可控性 2.数据完整性指的是() A 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B 提供连接实体身份的鉴别 C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D 确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是() A DES B RSA算法 C IDEA D 三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是() A 非对称算法的公钥 B对称算法的密钥 C 非对称算法的私钥 D CA中心的公钥 5.有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。A.破环数据完整性 B.非授权访问C.信息泄漏D.拒绝服务攻击 6.主机网络安全系统不能()。A 结合网络访问的网络特性和操作系统特性B 根据网络访问发生的时 间、地点和行为决定是否允许访问继续进行C 对于同一用户在不同场所赋予不同的权限D.保证绝对的安全 7.在Windows Server 2003中“密码最长使用期限”策略设置的含义是( )。A.用户更改密码之前可以使 用该密码的时间B.用户更改密码之后可以使用该密码的时间C.用户可以使用密码的最长时间D.用户可以更改密码的最长时间 8.防火墙通常被比喻为网络安全的大门,但它不能() A 阻止基于IPXX的攻击B阻止非信任地址的访问C鉴别什么样的数据包可以进出企业内部网D阻止 病毒入侵 9.黑客利用IP地址进行攻击的方法有:() A IP欺骗 B 解密 C 窃取口令 D 发送病毒 10.防止用户被冒名所欺骗的方法是:() A对信息源发方进行身份验证 B 进行数据加密 C 对访问网络的流量进行过滤和保护 D 采用防火墙 11.防火墙技术指标中不包括( )。A 并发连接数 B 吞吐量C 接口数量 D 硬盘容量 12.屏蔽路由器型防火墙采用的技术是基于:() A 数据包过滤技术

小学生网络安全教育培训知识

小学生网络安全教育培训知识 上网要注意安全,如果不加防范,网络的危害很大,应当引起同学们的足够重视!下 面为大家带来的是小学生网络安全教育培训知识,欢迎阅读参考。 上网的基本知识 1、网上购物谨防上当。现在网上购物很流行,足不出户就可以随心选购,很快就有 人送货上门,但一定要注意别上当受骗。曾有这样的案例,有人利用一些商业网站的免费空间建立一个知名商业网站的“克隆”站点,然后将收款账号改为自己开设的账号。有的网 站虽然不假,但网页中展示的商品在规格、质地、色泽等方面与实物却有不少出入。在网络交易的行为得到法律进一步规范以前,专家建议您少些盲目,多个心眼。 2、网上娱乐谨防过度。首先,您在家玩网络游戏要节制有度。暑假期间,亲朋好友 难得团圆,网络游戏虽然充满诱惑,但也不可随心所欲。弄不好,自己身体“透支”不说, 还往往引起各种家庭矛盾、父子隔阂。许多网吧人机拥挤,空气污浊,不宜长时间逗留。奉劝各位“玩家”切莫“为网消得人憔悴”。 3、网上交友谨防受骗。对于近两年来发展起来的网上交友,不同的人有不同的看法。但无论如何,与网友聊天要多个心眼,不要随便透露自己的个人机密信息,见面约会更要采取切实保护措施。虽然网上交友失财丢命的案件频频见于报端,但新的案件仍然层出不穷,足见网络交友安全应警钟长鸣。各位家长朋友们尤其应留心自己孩子的异常举动,莫让花季少年受到一些不法分子的侵害。同时青少年朋友们也一定要加强自身的防范意识。 4、对网上内容要有取舍。网络是个大世界,大量有用信息存在的同时,有害信息也 处处可见。在这种情况下,所有上网的人都要提高自身修养,学会甄别取舍,自动远离发布不良信息的网站。 5、网上逗留谨防“黑客”。也就是要防范病毒侵扰和黑客攻击。如果你在网吧上网, 切忌不要在硬盘上保留自己的个人信息,对于自己的聊天记录、邮件等信息要通过移动存储备份后从硬盘上删除。如果是自己的计算机,要请教高手或专家安装必要的防病毒与防黑客软件,不要随便下载不知名网站的程序和附件。 6、网上玩游戏容易近视,许多人都很喜爱网络,但网络游戏却让人情有独钟。有些 人迷上游戏之后,昼夜地玩着游戏,还有的甚至把眼睛给玩瞎了。所以我要提醒大家要少上网玩游戏,否则你就会迷失自己,陷入网络游戏中不能自拔。 小学生网络安全 上网“十条准则”

网络安全技术项目实训实习报告

网络安全技术项目实训实 习报告 The Standardization Office was revised on the afternoon of December 13, 2020

《网络安全技术项目实训》 实习报告

一、实训要求 序号实训任务 1 PGP软件的应用 2 扫描的原理以及扫描工具的使用 3 防火墙的安装和应用 4 数据的备份和恢复GHOST 5 远程控制的原理以及远程控制软件的使用(木马) 二、实训环境 硬件: CPU: Intel E7500 内存: 4GB 硬盘:SATA-500GB 显示器:17寸LED 显卡: 9500GT U盘:自备 软件:WindowsXP、Office2003、PGP、GHOST、远程控制软件 三、实训内容 1. 数据加密软件的使用 (1)PGP软件的功能包括数字签名、消息认证、消息加密、数据压缩、邮件兼容和数据分段。安装时先安装英文版,再安装中文版,重启后使用,可以进行密钥管理、剪贴板信息加解密、当前窗口信息加解密、文件加解密和对磁盘的加密。 (2)加密文件。在桌面新建一个文本文档,右击选择“PGP”中的“加密”,该文档就生成加密后的文件,直接打开后是一些乱码。

(3)导出密钥。打开PGPKeys,在菜单栏中选择“密钥”→“导出”,设置保存位置,即可导出自己的公钥和密钥。 攻击 (1)Sniffer可以监视网络状态、数据流动情况以及网络上传输的信息。先安装英文版再安装中文版,重启后可使用。 (2)打开界面开始捕获数据包,它会以不同形式说明捕获到的信息。 捕获完之后,选择“解码”选项,可看到主机通过协议发送或接受到的信息。 选择“矩阵”选项,可看到主机各协议下的数据连接情况,线越粗代表数据传输越紧密。

计算机网络安全实训范文

网络信息安全实训

计算机网络信息安全实训”是高等教育自学考试计算机网络专业(独立本科段)考试计划规定必考的一门实践课程。本课程的目的主要是帮助学生掌握计算机网络安全技术的基本原理,网络安全管理的方法和常用网络安全工具软件的使用方法,增强学生解决实际问题的能力。本课程要在“计算机网络原理”、“网络操作系统”、“计算机网络管理”、“网络工程”、“互联网及其应用”、“计算机网络安全”课程之后开设。

目录 实训一古典加密算法....................................................... 错误!未定义书签。实训二PGP、GnnPG加密软件....................................... 错误!未定义书签。实训三杀毒软件的使用 ................................................... 错误!未定义书签。实训四个人防火墙配置 ................................................... 错误!未定义书签。实训五常用网络服务与网络命令...................................... 错误!未定义书签。实训六抓包软件.............................................................. 错误!未定义书签。实训七端口扫描软件nmap ............................................. 错误!未定义书签。实训八入侵检测软件Snort .............................................. 错误!未定义书签。实训九网络安全检测评估系统—Internet Scanner 、Nessus错误!未定义书签。 实训十Windows安全模板配置........................................ 错误!未定义书签。实训十一数据恢复技术 ................................................... 错误!未定义书签。实训十二系统测试软件Sandra和优化大师 ..................... 错误!未定义书签。参考文献.......................................................................... 错误!未定义书签。

(安全生产)网络安全实训指导书

常州轻工职业技术学院 实践指导书 实践项目网络安全技术实训 指导教师胡江 班级 学年学期

实践指导书 实训一嗅探器的窃听与防范 一、实训目的和要求 通过练习使用Netmon嗅探器捕获网络中用户登录信息;理解嗅探器工作的原理及其实施过程;掌握防范网络窃听的措施。 二、实训环境 (1)局域网 (2)Netmon (3)Web服务器 三、原理 1、什么是嗅探器,网络嗅探工作原理sniffer 嗅探器可被理解为一种安装在计算机上的窃听设备。它可以用来窃听计算机在网络上所产生的众多的信息。 在使用集线器的以太网中,数据的传输是基于“共享”原理的,所有的同一网段范围内的计算机共同接收同样的数据包。这意味着计算机之间的通信都是透明的。网卡工作在正常模式时将屏蔽掉和自己无关的网络信息。事实上是忽略掉了与自身MAC地址不符合的信息。嗅探程序则是利用以太网的特点,将设备网卡设置为“混杂模式”,从而能够接受到整个以太网内的网络数据信息了。 在使用交换机的以太网中,Sniffer是利用arp欺骗的所谓中间介入攻击的技术,诱骗网络上的工作站先把数据包传到Sniffer所在的网卡,再传给目标工作站。 2、什么是VPN? VPN(Virtual Private Network,虚拟专用网)是近年来随着Internet的广泛应用而迅速发展起来的一种新技术,实现在公用网络上构建私人专用网络。“虚拟”主要是指这种网络是一种逻辑上的网络。 3、什么是IPSec协议,它又哪些协议组成 IPSec是一个第三层VPN协议标准,它支持信息通过IP公网的安全传输。IPSec可有效保护IP数据报的安全,所采取的具体保护形式包括:访问控制、数据源验证、无连接数据的完整性验证、数据内容的机密性保护、抗重放保护等。 IPSec主要由AH(认证头)协议、ESP(封装安全载荷)协议及负责密钥管理的IKE(因特网密钥交换)协议组成,各协议之间的关系如图所示。 四、实验内容和步骤

18王宝鑫网络安全实习报告

实习报告 实习名称: 网络安全实习 专业班级: 网络2013-1 姓名: 王宝鑫 学号: 130330118 指导教师: 鲁晓帆、曹士明 实习时间: 2016.10.31—2016.11.25 吉林建筑大学城建学院 计算机科学与工程系

《网络安全实习》成绩评定表 一、实习目的 通过本次实习,使学生认识了解防火墙、入侵检测、防病毒等技术;认识电子邮件、网页木马

等安全隐患及其防范;掌握利用网络工具对局域网安全检测及扫描分析方法,利用抓包工具,对数据包进行分析的过程;了解网络攻击方法及其防范技术。 二、实习意义 为了培养学生的实际动手操作与实践能力,通过网络工具的使用及数据分析,理论联系实际,增强学生综合运用所学知识解决实际问题。 三、实习内容 3.1 防火墙技术 3.1.1 包过滤技术简介 基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤(Packet Filtering)。其技术原理在于加入IP过滤功能的路由器逐一审查包头信息,并根据匹配和规则决定包的前行或被舍弃,以达到拒绝发送可疑的包的目的。过滤路由器具备保护整个网络、高效快速并且透明等优点,同时也有定义复杂、消耗CPU资源、不能彻底防止地址欺骗、涵盖应用协议不全、无法执行特殊的安全策略并且不提供日志等局限性。 3.1.2 NAT技术 NAT(Network Address Translation,网络地址转换)是1994年提出的。当在专用网内部的一些主机本来已经分配到了本地IP地址(即仅在本专用网内使用的专用地址),但现在又想和因特网上的主机通信(并不需要加密)时,可使用NAT方法。 3.1.3 VPN 技术 虚拟专用网络的功能是:在公用网络上建立专用网络,进行加密通讯。在企业网络中有广泛应用。VPN网关通过对数据包的加密和数据包目标地址的转换实现远程访问。VPN有多种分类方式,主要是按协议进行分类。VPN可通过服务器、硬件、软件等多种方式实现。 3.1.4 实验设备及工具 PIX501防火墙一台,CISCO 2950交换机两台,控制线一根,网络连接线若干,PC机若干 3.1.5 实验及分析 外网R4: R4#conf t Enter configuration commands, one per line. End with CNTL/Z. R4(config)#int f0/0 R4(config-if)#ip add 192.168.1.2 255.255.255.0 R4(config-if)#no shut R4(config-if)#exit *Mar 1 00:02:56.059: %LINK-3-UPDOWN: Interface FastEthernet0/0, changed state to up

相关主题
文本预览
相关文档 最新文档