2020年(安全生产)C路由器的安全配置方案
- 格式:doc
- 大小:1.00 MB
- 文档页数:14
厂区网络设计的方案(一)引言:厂区网络设计是指在工业厂区内建立可靠高效的网络基础设施,以满足现代工业生产对网络通信的需求。
一个合理的厂区网络设计方案可以提高工业生产的效率和安全性。
本文将从厂区网络的拓扑结构、网络设备的选择、网络安全、网络管理和维护等方面,阐述厂区网络设计的方案。
一、厂区网络的拓扑结构1.选择合适的拓扑结构:以树状、环形、星型等多种拓扑结构为主要考虑对象,根据厂区规模和需求来选择最适合的拓扑结构。
2.划分子网:根据厂区内不同区域的功能和需求,划分子网,提高网络的灵活性和可扩展性。
3.布置主干线和尾部线:根据厂区内不同设备的分布,合理布置主干线和尾部线,降低网络传输延迟和丢包率。
二、网络设备的选择1.选择合适的交换机:根据厂区网络的规模和带宽需求,选择支持高速传输和流量控制功能的交换机。
2.选用可靠的路由器:为连接内部网络和外部网络提供稳定可靠的数据传输和访问控制。
3.配置适配器和转接器:根据不同设备的接口标准和通信协议,配置适配器和转接器,实现设备间的互联。
三、网络安全1.建立防火墙:配置硬件防火墙和软件防火墙,保护厂区网络免受未经授权的访问和网络攻击。
2.实施网络隔离:根据厂区内不同设备和系统的安全级别,实施网络隔离,避免不同区域之间的数据交叉和风险传播。
3.配置访问控制列表(ACL):限制对网络资源的访问权限,确保只有经过授权的用户可以访问和操作网络资源。
四、网络管理1.网络设备的监控和管理:使用网络管理软件,实现对网络设备的远程监控、配置和故障排除。
2.数据流量的优化:通过调整网络设备的配置和流量控制策略,优化数据传输,提高网络的整体性能和效率。
3.网络性能的评估和改进:定期对网络进行性能评估和问题排查,及时采取改进措施,提高网络的稳定性和可靠性。
五、网络维护1.定期备份和恢复:定期对网络设备的配置信息和重要数据进行备份,并建立恢复机制,以应对设备故障和数据丢失的情况。
2.故障排除和维修:建立快速响应机制,及时排查和解决网络故障,减少生产中断和数据丢失的风险。
1、狭义上说的信息安全,只是从(D )的角度介绍信息安全研究的内容。
A、心理学;B、社会科学;C、工程学;D、自然科学。
2、信息安全从总体上可以分为5个层次,(A)是信息安全中研究的关键技术。
A、密码技术;B、安全协议;C、网络安全;D、系统安全。
3、信息安全的目标CIA中的C指的是(A)。
A、机密性;B、完整性;C、可靠性;D、可用性。
4、1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为(C )个等级。
A、3;B、4;C、5;D、6。
5、有一种破坏性程序,它是一种杀伤性代码,其原理是一旦达到设定的日期或钟点,或在机器中发生了某种操作,该程序就会被触发并产生破坏性操作。
这种破坏性程序是(C )。
A、防火墙程序;B、计算机病毒程序;C、代码炸弹程序;D、特洛伊木马程序。
6、我国国家质量技术监督局批准发布的《计算机信息系统安全保护等级划分准则》将计算机安全保护划分为5个等级,其中第二等级是(B )。
A、用户自主保护级;B、系统审计保护级;C、安全标记保护级;D、结构化保护级。
7、对计算机信息安全的国际评价标准中,橙皮书将安全分为A、B、C、D4个类别,其中B2级又称为(C )。
A、选择性安全保护级;B、标志安全保护级;C、结构保护级;D、安全域保护级。
8、计算机信息安全的基础研究包括(A )。
A、密码研究、安全理论研究;B、安全实现技术、安全平台技术研究;C、安全标准、安全策略、安全测评研究;D、以上答案都正确。
9、在计算机信息安全的各个研究层次中,最底层的是(A )。
A、密码算法;B、安全协议;C、系统安全;D、网络安全。
10、数据的(C )性是指保证信息不能被非授权访问,即使非授权用户得到信息也无法知晓信息内容,因而不能使用。
A、完整性;B、可用性;C、保密性;D、一致性。
11、计算机数据的(B )性是指保障信息资源随时可提供服务的能力特性,即授权用户根据需要可以随时访问所需信息。
附件二安全生产监管部门基础设施建设及装备配备参考标准配置说明一、基本说明1、乡镇是安全生产监管的第一防线,全国大部分地区已开展了乡镇安全生产委托执法,故设定了乡级(包括乡、镇、街道)标准。
2、安全监管各级执法队伍承担了安全生产行政执法工作,参照同级安监部门标准进行建设。
3、主要现场执法设备根据现行法律法规规定的现场执法人员数(应至少2人)确定配备标准。
二、基础设施(一)办公用房依据原国家计委《关于印发党政机关办公用房建筑设计标准的通知》(计投资〔1999〕2250号)规定,按编制人数核定。
标准分别为:省级安全监管部门办公用房24m2/人,市级18m2/人,县级12m2/人(建筑面积,以下同)。
(二)业务用房1、事故鉴定与分析用房:用于事故物证鉴定与分析。
省、市、县级分别按300㎡、180㎡、90㎡。
2、执法专用设备保管用房:包括设备存放用房、充电室和设备维护室等,省、市、县、乡级面积分别为240㎡、210㎡、120㎡和60㎡。
3、执法文书和行政许可档案室:用于存放执法安全监管执法档案、事故调查档案和安全行政许可档案。
省级面积为360 m2、市级210 m2、县级150 m2,乡级30 m2。
4、政务公开办事大厅:用于行政审批受理和政务信息公开。
省级240 m2、市级120 m2、县级90 m2。
5、安全生产投诉举报受理业务用房:用于投诉与举报工作人员办公、值班和信访接待。
省级150 m2、市级90 m2、县级60 m2。
6、听证室(复议室):用于行政行为听证和复议。
省级、市级和县级听证室标准分别为180m2、150 m2和120 m2。
7、应急救援指挥业务用房:用于应急指挥、视频会议和专家应急会商、事故推演和应急值守。
省级应急指挥和视频会议模块300m2、音视频设备控制用房40m2、专家应急会商120m2、事故推演180m2和应急值守办公室60m2;市级应急指挥和视频会议模块180m2、音视频设备控制用房30m2、专家应急会商90m2、事故推演90m2和应急值守办公室60m2;县级视频会议模块120m2、音视频设备控制用房20m2和应急值守办公室60m2。
安全工程师的网络设备安全配置网络设备安全配置是安全工程师在保障网络系统安全的重要一环。
合理配置网络设备的安全参数能够有效防御来自外部的攻击,保护网络系统的机密性、完整性和可用性。
本文将介绍安全工程师在进行网络设备安全配置时应注意的关键问题和推荐的配置方案。
一、物理安全措施网络设备的物理安全是网络安全的基础。
安全工程师应确保网络设备部署在安全的机房或设备间,并采取以下物理安全措施:1. 访问控制:限制进入机房的人员,使用门禁系统和摄像监控等技术手段进行严格控制。
2. 环境监测:安装温湿度传感器、烟雾报警器等设备,及时监测机房内的环境变化,减少因环境因素引起的设备故障和安全威胁。
3. 防火措施:配置灭火系统,防止烟雾、火焰等应急情况对设备造成损害。
二、网络设备安全配置1. 管理口安全配置a. 修改默认账户名和密码:使用强密码并定期更换,防止未经授权的访问。
b. 启用访问控制列表(ACL):限制可以通过管理口访问设备的主机IP地址。
c. 启用账户锁定功能:在多次密码错误的情况下自动锁定账户,防止暴力破解密码。
2. 网络协议安全配置a. 关闭不必要的网络服务:禁用不需要的服务和功能,减少攻击面。
b. 定期升级设备固件:及时修补漏洞,提高设备的安全性。
c. 启用端口安全功能:限制特定端口的访问权限,筛选可信任的网络流量。
3. 防火墙配置a. 启用防火墙功能:根据网络需求,配置入站和出站规则,限制访问和传输的网络流量。
b. 定期审查防火墙规则:删除不再需要的规则,并审查规则的安全性。
c. 配置入侵检测和防御系统(IDS/IPS):及时检测和阻止潜在的网络攻击。
4. 路由器和交换机安全配置a. 启用端口安全功能:限制非法MAC地址和虚假ARP请求,避免ARP欺骗和MAC洪泛攻击。
b. 启用SSH或HTTPS协议:采用安全的远程管理方式,减少密码被窃听的风险。
c. 启用端口镜像功能:监视特定设备或网络流量,便于网络流量监测和安全事件触发。
(安全生产)计算机网络安全试题及答案浙江省2009年4月高等教育自学考试计算机网络安全试题课程代码:04751壹、单项选择题(本大题共20小题,每小题2分,共40分)于每小题列出的四个备选项中只有壹个是符合题目要求的,请将其代码填写于题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是(B)A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是(D)A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用壹种加密算法,它的加密方法很简单:将每壹个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(D)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自(B)A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。
(A)A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是(D)A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.之上说法均正确7.关于机房供电的要求和方式,说法不正确的是(A)A.电源应统壹管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C)A.RSAB.LUCC.DESD.DSA9.对网络中俩个相邻节点之间传输的数据进行加密保护的是(A)A.节点加密B.链路加密C.端到端加密D.DES加密10.壹般而言,Internet防火墙建立于壹个网络的(A)A.内部网络和外部网络的交叉点B.每个子网的内部C.部分内部网络和外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D)A.运行时占用资源B.对公共网络只有壹个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作于(C)A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是壹门新兴的安全技术,是作为继________之后的第二层安全防护措施。
安全生产管理网络一、引言安全生产是企业发展的重要保障,也是国家和人民群众的共同利益。
为了提高安全生产的效率和管理水平,越来越多的企业开始借助信息技术建立安全生产管理网络。
本文将探讨安全生产管理网络的重要性、建设要点以及管理网络在安全生产中的应用。
二、重要性1.信息化管理趋势:随着信息技术的发展,企业管理逐渐趋向信息化,安全生产管理网络的建立符合企业信息化管理的趋势。
2.提高管理效率:安全生产管理网络将实现信息的快速流转、共享和反馈,提高安全生产事故的预防和处理效率。
3.促进安全文化建设:通过管理网络,企业能够开展安全培训、教育和宣传活动,形成安全文化,提高员工的安全意识和遵守安全规程的能力。
三、建设要点1.网络基础设施建设:(1)网络拓扑结构设计:根据企业规模、业务需求和安全要求,确定网络的拓扑结构,如星型、环型或分布式等。
(2)网络设备选择:根据网络规模和功能需求,选择合适的网络设备,如交换机、路由器、防火墙等。
(3)网络安全保障:配置网络安全设备和安全策略,确保网络的安全性,如入侵检测系统、防火墙和加密技术等。
2.信息系统建设:(1)数据管理系统:建立完善的安全生产数据管理系统,包括事故记录、员工档案、安全设备管理等模块,实现信息的规范化和集中管理。
(2)风险评估系统:开发风险评估系统,通过对工作场所、设备和作业流程的评估,及时发现和控制潜在的安全风险。
(3)报警与应急系统:建立报警和应急系统,能够实时监测安全状态,及时报警并采取应急措施,减少损失和危害。
四、管理网络在安全生产中的应用1.安全生产信息共享:管理网络实现了信息的快速共享,使企业各部门和岗位之间能够及时了解和把握安全生产的相关信息,从而更好地制定和执行安全措施。
2.安全培训与教育:通过管理网络,企业可以开展线上安全培训和教育,提高员工的安全意识和专业技能,降低安全事故的发生率。
3.安全巡检与监控:管理网络可以实现对生产区域、设备和作业场所的远程巡检和监控,及时发现并处理安全隐患,提高安全生产的管理效率。
Cisco路由器安全配置基线中国移动通信有限公司管理信息系统部2012年 04月版本版本控制信息更新日期更新人审批人V1.0 创建2009年1月V2.0 更新2012年4月备注:1.若此文档需要日后更新,请创建人填写版本控制表格,否则删除版本控制表格。
目录第1章概述 (1)1.1目的 (1)1.2适用范围 (1)1.3适用版本 (1)1.4实施 (1)1.5例外条款 (1)第2章帐号管理、认证授权安全要求 (2)2.1帐号管理 (2)2.1.1用户帐号分配* (2)2.1.2删除无关的帐号* (3)2.1.3限制具备管理员权限的用户远程登录* (4)2.2口令 (5)2.2.1静态口令以密文形式存放 (5)2.2.2帐号、口令和授权 (6)2.2.3密码复杂度 (7)2.3授权 (8)2.3.1用IP协议进行远程维护的设备使用SSH等加密协议 (8)第3章日志安全要求 (11)3.1日志安全 (11)3.1.1对用户登录进行记录 (11)3.1.2记录用户对设备的操作 (12)3.1.3开启NTP服务保证记录的时间的准确性 (13)3.1.4远程日志功能* (14)第4章IP协议安全要求 (17)4.1IP协议 (17)4.1.1配置路由器防止地址欺骗 (17)4.1.2系统远程服务只允许特定地址访问 (18)4.1.3过滤已知攻击 (20)4.2功能配置 (21)4.2.1功能禁用* (21)4.2.2启用协议的认证加密功能* (23)4.2.3启用路由协议认证功能* (24)4.2.4防止路由风暴 (26)4.2.5防止非法路由注入 (27)4.2.6SNMP的Community默认通行字口令强度 (28)4.2.7只与特定主机进行SNMP协议交互 (29)4.2.8配置SNMPV2或以上版本 (30)4.2.9关闭未使用的SNMP协议及未使用RW权限 (31)4.2.10LDP协议认证功能 (31)第5章其他安全要求 (33)5.1其他安全配置 (33)5.1.1关闭未使用的接口 (33)5.1.2修改路由缺省器缺省BANNER语 (34)5.1.3配置定时账户自动登出 (34)5.1.4配置consol口密码保护功能 (36)5.1.5关闭不必要的网络服务或功能 (37)5.1.6端口与实际应用相符 (38)第6章评审与修订 (40)第1章概述1.1 目的本文档规定了中国移动管理信息系统部所维护管理的Cisco路由器应当遵循的设备安全性设置标准,本文档旨在指导系统管理人员进行Cisco路由器的安全配置。
网络安全试题一.单项选择题(每题1分,共60分)1.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问2.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是()A、DESB RSA算法C、IDEAD、三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥5.以下不属于代理服务技术优点的是()A、可以实现身份认证B、内部地址的屏蔽和转换功能C、可以实现访问控制D、可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高7.在建立堡垒主机时()A、在堡垒主机上应设置尽可能少的网络服务B、在堡垒主机上应设置尽可能多的网络服务C、对必须设置的服务给与尽可能高的权限D、不论发生任何入侵情况,内部网始终信任堡垒主机8."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ()A 56位B 64位C 112位D 128位9.Kerberos协议是用来作为:()A. 传送数据的方法B. 加密数据的方法C.身份鉴别的方法D.访问控制的方法10.黑客利用IP地址进行攻击的方法有:()A. IP欺骗B. 解密C. 窃取口令D. 发送病毒11.防止用户被冒名所欺骗的方法是:()A. 对信息源发方进行身份验证B. 进行数据加密C. 对访问网络的流量进行过滤和保护D. 采用防火墙12.屏蔽路由器型防火墙采用的技术是基于:()A. 数据包过滤技术B. 应用网关技术C.代理服务技术D.三种技术的结合13.以下关于防火墙的设计原则说法正确的是:()A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络14.SSL指的是:()A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议15.CA指的是:()A.证书授权B.加密认证C.虚拟专用网D.安全套接层16.在安全审计的风险评估阶段,通常是按什么顺序来进行的:()A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段17.以下哪一项不属于入侵检测系统的功能:()A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包18.入侵检测系统的第一步是:()A.信号分析B.信息收集C.数据包过滤D.数据包检查19.以下哪一项不是入侵检测系统利用的信息:()A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为20.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:()A.模式匹配B.统计分析C.完整性分析D.密文分析21.以下哪一种方式是入侵检测系统所通常采用的:()A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测22.以下哪一项属于基于主机的入侵检测方式的优势:()A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性23.以下关于计算机病毒的特征说法正确的是:()A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性24.以下关于宏病毒说法正确的是:()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒25.以下哪一项不属于计算机病毒的防治策略:()A.防毒能力B.查毒能力C.解毒能力D.禁毒能力26.以下关于SNMP v1和SNMP v2的安全性问题说法正确的是:()A.SNMP v1不能阻止未授权方伪装管理器执行Get和Set操作B.SNMP v1能提供有效的方法阻止第三者观察管理器和代理程序之间的消息交换C.SNMP v2解决不了篡改消息内容的安全性问题D.SNMP v2解决不了伪装的安全性问题27.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:()A.网络级安全B.系统级安全C.应用级安全D.链路级安全28.审计管理指:()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查D.保证信息使用者都可有得到相应授权的全部服务29.加密技术不能实现:()A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤30.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。
附件全省安全生产培训考试中心建设实施方案安全资格考核是法律法规赋予安全监管部门的重要职责,也是安全生产培训监管工作的重点之一。
国务院23号、40号文件都明确指出,“要强化安全培训考试考核工作,依法严格考核”。
《安全生产培训管理办法》规定,安全培训考核“应当坚持教考分离、统一标准、统一题库、分级负责的原则,分步推行有远程视频监视的计算机考试”。
为加快推进安全培训教考分离,促进我省安全培训质量的有效提升,决定在全省范围内建立规范化的安全生产培训考试考核中心。
一、组织领导省安监局成立全省安全生产培训考试中心建设工作领导小组,党组成员、巡视员刘振田同志任组长,成员有:吴孝洪、乔勇、马成荣、张昕、赵宝华、褚福银、严建华。
领导小组下设办公室,办公室设在人事培训处,负责组织实施全省安全生产培训考试考核中心建设工作。
二、基本框架及职责分工全省安全生产培训考试考核中心建设总体分为三个层面:省安全生产培训考核审批中心、市安全生产培训考试考核中心、安全培训考试点。
省考核审批中心是省安监局组织、指导全省安全培训考试考核的工作机构,负责全省安全培训考试考核管理工作,监督、指导各市考试考核中心和考试点的工作;负责安全生产培训考试平台、考试题库的开发、管理和维护;负责全省安全生产监管监察人员的执法资格、考官考核员的培训和管理;负责省属生产经营单位和中央企业在省行政区域内的分公司、子公司及其所属生产经营单位的主要负责人和安全生产管理人员培训的考核审批及各市行政区域内除中央企业、省属生产经营单位以外的其他生产经营单位的主要负责人和安全生产管理人员培训的考核发证的备案受理;负责全省特种作业人员的审核、审批,以及通过网络实施远程视频巡考等;负责全省安全培训数据的统计分析。
省考核审批中心的办公地点设在省安全生产宣教中心,由其承担具体的日常管理工作。
各省辖市安监局成立市安全生产培训考试考核中心,负责辖区内安全生产培训考试考核的组织管理,监督、指导辖区内各安全培训考试点的建设和运行,具体承担受理考试申请、组织考试、试题组卷、派遣考官考核员、组织监考巡考,以及考试成绩审核上报等考务工作,负责特种作业人员验印资料的初审、制发资格证书、以及考试考核档案的管理;负责市行政区域内除中央企业、省属生产经营单位以外的其他生产经营单位主要负责人和安全生产管理人员培训的考核发证,并向省考核审批中心备案;负责辖区内安全培训数据的统计分析和上报。
(安全生产)网络安全基础知识一、引论1、网络安全的概念:网络安全是在分布式网络环境中,对信息载体(处理载体、存储载体、传输载体)和信息的处理、传输、存储、访问提供安全保护,以防止数据、信息内容或能力被非授权使用、篡改或拒绝服务。
2、基于IP的Internet有很多不安全的问题:1)IP安全。
在Internet中,当信息分组在路由器间传递时,对任何人都是开放的,路由器仅仅搜集信息分组中的目的地址,但不能防止其内容被窥视。
2)DNS安全。
Internet对每台计算机的命名方案称之为域名系统(DNS)。
3)拒绝服务(DoS)攻击。
包括发送SYN信息分组、邮件炸弹。
4)分布式拒绝(DDoS)攻击。
分布式拒绝服务攻击是拒绝服务群起攻击的方式。
3、维护信息载体的安全就要抵抗对网络和系统的安全威胁。
这些安全威胁包括物理侵犯(如机房入侵、设备偷窃、废物搜寻、电子干扰等)、系统漏洞(如旁路控制、程序缺陷等)、网络入侵(如窃听、截获、堵塞等)、恶意软件(如病毒、蠕虫、特洛伊木马、信息炸弹等)、存储损坏(如老化、破损等)等。
为抵抗对网络和系统的安全威胁,通常采取的安全措施包括门控系统、防火墙、防病毒、入侵检测、漏洞扫描、存储备份、日志审计、应急响应、灾难恢复等。
4、网络安全的三个基本属性:1)机密性(保密性)。
机密性是指保证信息与信息系统不被非授权者所获取与使用,主要防范措施是密码技术。
2)完整性。
完整性是指信息是真实可信的,其发布者不被冒充,来源不被伪造,内容不被篡改,主要防范措施是校验与认证技术。
3)可用性。
可用性是指保证信息与信息系统可被授权人正常使用,主要防范措施是确保信息与信息系统处于一个可靠的运行状态之下。
5、国际标准化组织在开放系统互联标准中定义了7个层次的参考模型:1)物理层。
2)数据链接层。
3)网络层。
4)传输层。
5)会话层。
6)表示层。
7)应用层。
6、粗略地,可把信息安全分成3个阶段。
1)通信安全(comsec)、计算机安全(compusec)和网络安全(netsec)。
安全生产考试二全屋WiFi用户交付时,覆盖()主要活动区域,WiFi速率200M 以上(限于200M以上接入带宽的用户)。
60%70%80%90%2018年10月,WiFi联盟正式通过新一代WiFi标准()协议,命名为WiFi 6802.11ax802.11ac802.11ai802.11ag全屋WiFi是中国电信为家庭客户提供的家庭WiFi()类服务型产品。
WiFi覆盖WiFi调优WiFi组网WiFi检测全屋WiFi销售品有效期为几年?123长期()是中国电信推出的面向智慧家庭用户的统一APP。
智慧营维天猫精灵小翼管家小度集团统一推出()档全屋WiFi礼包和三档加装包。
2683集团统一推出六档全屋WiFi礼包和()档加装包。
1236()无线路由器所有有综合布线的环境Mesh千兆双频WiFi 6PLC(俗称电力猫)()套件家庭布线不完善,用户对室内覆盖要求较高的场景WiFi 6千兆双频MeshPLC(俗称电力猫)()适用于大户型、子猫部署点没有网口的场景WiFi 6PLC(俗称电力猫)Mesh千兆双频()无线路由器适用于厨房、浴室、阳台等特殊环境吸顶式MeshWiFi 6千兆双频()适用于用户美观度要求较高或者安装点附近没有电源有综合布线的场景PLC(俗称电力猫)PoE+AP面板千兆双频WiFi 6()无线路由器适用于花园、院落等环境PLC(俗称电力猫)Mesh户外WiFi 6()路由器适合拥有WiFi 6终端的家庭用户WiFi 6千兆双频PLC(俗称电力猫)Mesh全屋WiFi定期免费上门巡检,向用户推送()。
宣传单页千兆双频路由器智能产品终端WiFi质量报告()是中国电信依托宽带网络、核心终端与平台,在智慧家庭领域面向合作伙伴提供的对外开放协议和接口,致力与产业链合作伙伴打造互联互通的开放生态。
TCP/IP协议e-LinkTP-LinkOSPF协议无线路由器如按无线标准分类的,下面哪个不属于的此类802.11n路由器802.11ac路由器802.11ax路由器802.11ab路由器EOC技术,是利用()来传输()信号。
{安全生产管理}无线网络安全解决方案安全生产管理:无线网络安全解决方案在当今数字化的时代,无线网络已经成为企业和组织生产运营中不可或缺的一部分。
然而,无线网络的开放性和便捷性也带来了一系列的安全挑战。
安全生产管理对于任何企业和组织来说都是至关重要的,而无线网络的安全则是其中一个关键环节。
本文将探讨针对安全生产管理的无线网络安全解决方案,以确保无线网络在为工作带来便利的同时,不会成为安全隐患的源头。
一、无线网络安全风险分析1、未经授权的访问未经授权的用户可能会试图连接到企业的无线网络,获取敏感信息或进行恶意活动。
这可能包括外部人员试图破解无线网络密码,或者内部员工在未经许可的情况下使用个人设备接入网络。
2、数据泄露无线网络传输的数据如果没有得到适当的加密保护,可能会被拦截和窃取。
这对于涉及商业机密、客户信息或其他重要数据的企业来说,是一个巨大的风险。
3、恶意软件和病毒传播通过无线网络连接的设备可能会受到恶意软件和病毒的感染,进而传播到整个网络,影响其他设备的正常运行和数据安全。
4、网络攻击无线网络可能成为黑客进行网络攻击的入口,如拒绝服务攻击(DoS)、分布式拒绝服务攻击(DDoS)等,导致网络瘫痪,影响正常的生产和业务运营。
5、设备漏洞无线网络中的接入点、路由器和其他设备可能存在软件或硬件漏洞,这些漏洞可能被攻击者利用来获取访问权限或破坏网络。
二、无线网络安全解决方案1、强化访问控制(1)设置强密码:使用复杂且难以猜测的密码,并定期更换。
(2)实施用户认证:采用多种认证方式,如用户名和密码、数字证书、指纹识别等,确保只有授权用户能够接入网络。
(3)设备授权:只允许经过注册和授权的设备连接到无线网络,防止未经授权的设备接入。
2、数据加密(1)使用 WPA2 或更高级的加密协议:确保无线网络传输的数据经过加密,增加数据被窃取和解读的难度。
(2)虚拟专用网络(VPN):对于传输敏感数据的设备,建立VPN 连接,进一步保障数据的安全性。
2022年生产技术部信息通信班试卷和答案(15)共3种题型,共70题一、单选题(共35题)1.控制信号DSR表示()。
A:请求发送B:数据准备好C:数据载体检测D:数据终端准备好.【答案】:B2.第三层交换技术中,基于核心模型解决方案的设计思想是()。
A:路由一次,随后交换B:主要提高路由器的处理器速度C:主要提高关键节点处理速度D:主要提高计算机的速度【答案】:C3.路由器必须对IP合法性进行验证,如果IP数据包不合法,则()。
A:要求重发B:丢弃C:不考虑D:接受,但进行错误统计【答案】:B4.活动目录中最小的管理单元是()。
A:组织单位B:对象C:OUD:站点【答案】:C5.变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮助()协调必要的变更时间、人员等工作。
A:变更主管B:变更经理C:管理员D:系统管理员【答案】:A6.设备的硬件维护操作时必须戴()。
A:安全帽B:安全带C:防静电手套D:针织手套【答案】:C7.计算机发生的所有动作都是受()控制的。
A:主板C:内存D:显卡【答案】:B8.使人体能够感觉,但不遭受伤害的电流称为()。
A:感知电流B:持续电流C:致命电流D:摆脱电流【答案】:A9.按系统保护(G2)的要求,系统应提供在管理维护状态中运行的能力,管理维护状态只能被()使用。
A:领导B:机房管理员C:系统管理员D:系统操作员【答案】:C10.仪器出现故障,应由专业技术人员修理或送修,()自行拆修仪器。
A:可以B:禁止C:随意【答案】:B11.我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。
A:黑客罪B:盗窃计算机信息罪C:破坏计算机信息系统安全罪D:非法侵入计算机信息系统罪【答案】:D12.《广西电网有限责任公司职业健康管理实施细则》(Q/CSG-GXPG2143001-2021)第6.1.2条规定:各单位每年针对生产基建和办公生活等场所至少组织开展一次职业健康危害辨识与风险评估,一般在每年第()季度开展下一年度的危害辨识与风险评估工作,A:1B:2C:3D:4【答案】:D13.WindowsServer2003 默认的共享权限是Everyone组具有()权限。
厂区网络设计方案(一)引言概述:厂区网络设计方案(一)旨在为厂区内的各个部门和设备提供稳定、安全和高效的网络连接,以支持日常办公和生产运营。
本文将从网络架构、设备选型、网络安全、性能优化和故障处理等五个方面进行详细阐述。
一、网络架构1. 确定网络拓扑结构,如树状、星状或环状结构等。
2. 设计网络子网划分,根据部门和设备的需求划分不同的子网。
3. 考虑网络扩展性,使网络能够满足未来的增长需求。
4. 考虑网络冗余,引入冗余设备以提高网络的可靠性。
二、设备选型1. 选择合适的交换机、路由器和防火墙等网络设备。
2. 考虑设备的性能和容量,以满足厂区内各部门的带宽需求。
3. 考虑设备的可管理性和可扩展性,为后续的网络运维和升级提供便利。
4. 选择合适的无线接入点,覆盖厂区内的各个区域。
三、网络安全1. 实施访问控制策略,限制内部和外部用户的网络访问权限。
2. 配置防火墙和入侵检测系统,保护网络免受恶意攻击。
3. 加密敏感数据流,确保数据传输的机密性和完整性。
4. 定期进行安全漏洞扫描和更新设备的安全补丁。
四、性能优化1. 使用负载均衡技术,平衡网络流量,增加网络吞吐量。
2. 配置QoS(Quality of Service)策略,优先保障对关键应用的带宽资源分配。
3. 部署缓存服务器,减少重复数据的传输,提高网络响应速度。
4. 监控网络性能指标,定期进行网络优化和性能调整。
五、故障处理1. 建立网络故障报警机制,实时监测网络设备和连接的状态。
2. 建立故障排除流程,快速定位和修复网络故障。
3. 进行定期备份和恢复关键网络设备的配置文件。
4. 建立紧急响应计划,以应对网络安全事件和其他紧急情况。
总结:通过对厂区网络设计方案的详细阐述,我们可以确保为厂区内的各个部门和设备提供稳定、安全和高效的网络连接。
同时,网络架构的优化、设备的选型、网络安全的加固、性能的优化和故障处理的规范将使网络运行更加稳定和可靠,提升厂区的生产效率和信息化水平。
信息安全中级测试题(含参考答案)一、单选题(共40题,每题1分,共40分)1、配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、()等工作。
A、审计B、管理C、监督D、运行正确答案:A2、用户计算机安装有2G内存,计算机在启动时总对内存进行三次检测,耗费了大量的时间,如何解决这个问题?()A、板故障,更换主板B、更改CMOS设置中的Quick Power On Self Test选项值C、更改CMOS设置中的内存参数D、内存故障,更换内存正确答案:B3、下列关于计算机发展趋势的叙述中,错误的是()。
A、计算机信息处理功能走向多媒体化B、计算机性能不断提高C、计算机价格不断上升D、计算机与通信相结合,计算机应用进入了“网络计算时代”正确答案:C4、下面哪个属于映射数据到新的空间的方法?()A、维归约B、渐进抽样C、傅立叶变换D、特征加权正确答案:C5、应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。
A、辐射B、各种声光告警C、声响D、噪音正确答案:B6、在Web上发布的网页,其文件类型大多是()。
A、TXTB、DOCC、RTFD、HTML正确答案:D7、公钥加密体制中,没有公开的是()。
A、算法B、公钥C、明文D、密文正确答案:C8、Spark的RDD有()个主要的属性。
A、2B、3C、4D、5正确答案:D9、()是因特网中最重要的设备,它是网络与网络连接的桥梁。
A、集线器B、中继站C、路由器D、服务器正确答案:C10、网络操作系统为网络用户提供了两级接口:网络编程接口和()。
A、传输层接口B、操作命令接口C、NETBIOS接口D、socket接口正确答案:B11、运维人员应按照()的原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。
A、“积极参与,积极配合”B、“提早介入、深度参与、从严把关”C、“从严控制、适当参与”D、“提前参与,提前熟悉”正确答案:B12、更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。
通信安全员安全生产技术科目考试练习题及答案一、单项选择题(每题2分,共50题,100分)1. 以下哪一项不属于通信安全生产的目标?()A. 防止人身伤害B. 防止设备损坏C. 提高通信效率D. 保障信息安全2. 通信安全生产中的“三违”是指:()A. 违反通信安全生产法规B. 违反通信安全生产规程C. 违反通信安全生产管理制度D. 以上都对3. 下列哪种行为不属于通信安全生产中的不安全行为?()A. 未佩戴安全帽B. 操作设备时未切断电源C. 按照规定进行设备维护D. 私拉乱接电源线4. 下列哪种设备不属于通信设备?()A. 交换机B. 路由器C. 电冰箱D. 光缆5. 通信设备维护中,下列哪种做法是正确的?()A. 设备运行时随意拔插电源B. 设备运行时随意修改参数C. 定期检查设备,发现问题及时处理D. 设备故障后继续使用6. 下列哪种情况不属于通信安全事故?()A. 通信设备损坏B. 通信中断C. 人员伤亡D. 通信信息安全泄露7. 下列哪种措施不属于通信安全生产中的防护措施?()A. 防火B. 防盗C. 防雷D. 防潮8. 通信电源设备维护中,下列哪种做法是正确的?()A. 随意更改电源参数B. 设备运行时拔插电源线C. 定期检查电源设备,发现问题及时处理D. 电源设备故障后继续使用9. 下列哪种设备不属于通信电源设备?()A. 交流电源B. 直流电源C. 稳压电源D. 空调10. 下列哪种情况不属于通信电源设备故障?()A. 电源输出电压不稳定B. 电源输出电流过大C. 电源设备过热D. 通信设备运行正常11. 下列哪种设备不属于通信线缆设备?()A. 光缆B. 电缆C. 电话线D. 电冰箱12. 通信线缆设备维护中,下列哪种做法是正确的?()A. 随意剪切线缆B. 线缆敷设时未按照规定距离预留线缆C. 定期检查线缆设备,发现问题及时处理D. 线缆设备故障后继续使用13. 下列哪种情况不属于通信线缆设备故障?()A. 线缆损坏B. 线缆接头故障C. 线缆敷设不合理D. 通信设备运行正常14. 下列哪种设备不属于通信设备?()A. 交换机B. 路由器C. 电风扇D. 光缆15. 下列哪种情况不属于通信设备故障?()A. 设备无法启动B. 设备运行速度缓慢C. 设备输出电压不稳定D. 通信设备运行正常16. 通信设备维护中,下列哪种做法是正确的?()A. 设备运行时随意拔插电源B. 设备运行时随意修改参数C. 定期检查设备,发现问题及时处理D. 设备故障后继续使用17. 下列哪种设备不属于通信设备?()A. 交换机B. 路由器C. 电冰箱D. 光缆18. 下列哪种情况不属于通信设备故障?()A. 设备无法启动B. 设备运行速度缓慢C. 设备输出电压不稳定D. 通信设备运行正常19. 通信设备维护中,下列哪种做法是正确的?()A. 设备运行时随意拔插电源C. 定期检查设备,发现问题及时处理D. 设备故障后继续使用20. 下列哪种设备不属于通信设备?()A. 交换机B. 路由器C. 电风扇D. 光缆21. 下列哪种情况不属于通信设备故障?()A. 设备无法启动B. 设备运行速度缓慢C. 设备输出电压不稳定D. 通信设备运行正常22. 通信设备维护中,下列哪种做法是正确的?()B. 设备运行时随意修改参数C. 定期检查设备,发现问题及时处理D. 设备故障后继续使用23. 下列哪种设备不属于通信设备?()A. 交换机B. 路由器C. 电冰箱D. 光缆24. 下列哪种情况不属于通信设备故障?()A. 设备无法启动B. 设备运行速度缓慢C. 设备输出电压不稳定D. 通信设备运行正常25. 通信设备维护中,下列哪种做法是正确的?()A. 设备运行时随意拔插电源B. 设备运行时随意修改参数C. 定期检查设备,发现问题及时处理D. 设备故障后继续使用26. 下列哪种设备不属于通信设备?()A. 交换机B. 路由器C. 电风扇D. 光缆27. 下列哪种情况不属于通信设备故障?()A. 设备无法启动B. 设备运行速度缓慢C. 设备输出电压不稳定D. 通信设备运行正常28. 通信设备维护中,下列哪种做法是正确的?()A. 设备运行时随意拔插电源B. 设备运行时随意修改参数C. 定期检查设备,发现问题及时处理D. 设备故障后继续使用29. 下列哪种设备不属于通信设备?()A. 交换机B. 路由器C. 电冰箱D. 光缆30. 下列哪种情况不属于通信设备故障。
2020年国考行测真题与答案解析(地市级)第一部分常识判断1.下列有关“不忘初心、牢记使命”主题教育的说法正确的是:A.总要求是坚守初心使命,积极担当作为B.根本任务是建设高素质党员干部队伍C.把学习教育、调查研究、检视问题、整改落实贯穿主题教育全过程D.具体目标是找差距、抓落实2.党的十九大报告指出,要推动社会主义文化繁荣兴盛,建设社会主义文化强国。
下列关于推动社会主义文化繁荣兴盛的说法不正确的是:A.是新时代坚持和发展中国特色社会主义的必然要求B.是提高国家硬实力的必然要求C.是实现中华民族伟大复兴中国梦的必然要求D.是实现人民对美好生活向往的必然要求3.党的十九大报告指出,发展必须是科学发展,必须坚定不移贯彻创新、协调、绿色、开放、共享的发展理念。
下列与之有关的说法,正确的有几项?①创新发展注重的是解决发展动力问题②协调发展注重的是解决社会公平正义问题③绿色发展注重的是解决人与自然和谐共生问题④开放发展注重的是解决发展内外联动问题⑤共享发展注重的是解决发展不平衡问题A.1B.2C.3D.44.时代楷模是具有很强先进性、代表性、时代性和典型性的先进人物。
下列时代楷模与事迹特点对应正确的是:A.张富清—95岁老党员的本色人生B.杜富国—践行社会主义核心价值观的优秀知识分子C.黄文秀—用生命担当使命的新时代英雄战士D.黄大年—乡村教育守望者5.党内监督必须把纪律挺在前面,运用监督执纪“四种形态”,经常开展批评和自我批评、约谈函询,让“红红脸、出出汗”成为常态;党纪轻处分、组织调整成为违纪处理的大多数;党纪重处分、重大职务调整的成为少数;严重违纪涉嫌违法立案审查的成为极少数。
这是从中国共产党的历史和党的十八大以来管党治党实践中总结出来的,体现了惩前毖后、治病救人的一贯方针。
下列党员受到处理的案例,属于“党纪重处分、重大职务调整的成为少数”这种形态的是:A.某市农业农村局办公室主任黄某因公车私用问题,受到党内警告处分,违纪款予以收缴B.某镇政府公益性岗位工作人员杜某因违反工作纪律,被解除劳动关系C.某市政协原副主席杨某因涉嫌严重违纪违法问题,移送检察机关依法审查起诉D.某规划建设局局长戴某因在下属单位报销费用、私设小金库、滥发奖金等,受到留党察看6.坚持农村基本经营制度,是党的农村政策的基石,是乡村振兴的制度基础。
(安全生产)C路由器的安全配置方案Cisco路由器的安全配置方案壹,路由器访问控制的安全配置1,严格控制能够访问路由器的管理员。
任何壹次维护都需要记录备案。
2,建议不要远程访问路由器。
即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。
3,严格控制CON端口的访问。
具体的措施有:A,如果能够开机箱的,则能够切断和CON口互联的物理线路。
B,能够改变默认的连接属性,例如修改波特率(默认是96000,能够改为其他的)。
C,配合使用访问控制列表控制对CON口的访问。
如:Router(Config)#Access-list1permit192.168.0.1Router(Config)#linecon0Router(Config-line)#TransportinputnoneRouter(Config-line)#LoginlocalRouter(Config-line)#Exec-timeoute50Router(Config-line)#access-class1inRouter(Config-line)#endD,给CON口设置高强度的密码。
4,如果不使用AUX端口,则禁止这个端口。
默认是未被启用。
禁止如:Router(Config)#lineaux0Router(Config-line)#transportinputnoneRouter(Config-line)#noexec5,建议采用权限分级策略。
如:Router(Config)#usernameBluShinprivilege10G00dPa55w0rdRouter(Config)#privilegeEXEClevel10telnetRouter(Config)#privilegeEXEClevel10showipaccess-list6,为特权模式的进入设置强壮的密码。
不要采用enablepassword设置密码。
而要采用enablesecret命令设置。
且且要启用Servicepassword-encryption。
7,控制对VTY的访问。
如果不需要远程访问则禁止它。
如果需要则壹定要设置强壮的密码。
由于VTY在网络的传输过程中为加密,所以需要对其进行严格的控制。
如:设置强壮的密码;控制连接的且发数目;采用访问列表严格控制访问的地址;能够采用AAA设置用户的访问控制等。
8,IOS的升级和备份,以及配置文件的备份建议使用FTP代替TFTP。
如:Router(Config)#ipftpusernameBluShinRouter(Config)#ipftppassword4tppa55w0rdRouter#copystartup-configftp:9,及时的升级和修补IOS软件。
二,路由器网络服务安全配置1,禁止CDP(CiscoDiscoveryProtocol)。
如:Router(Config)#nocdprunRouter(Config-if)#nocdpenable2,禁止其他的TCP、UDPSmall服务。
Router(Config)#noservicetcp-small-serversRouter(Config)#noserviceudp-samll-servers3,禁止Finger服务。
Router(Config)#noipfingerRouter(Config)#noservicefinger4,建议禁止HTTP服务。
Router(Config)#noiphttpserver如果启用了HTTP服务则需要对其进行安全配置:设置用户名和密码;采用访问列表进行控制。
如:Router(Config)#usernameBluShinprivilege10G00dPa55w0rdRouter(Config)#iphttpauthlocalRouter(Config)#noaccess-list10Router(Config)#access-list10permit192.168.0.1Router(Config)#access-list10denyanyRouter(Config)#iphttpaccess-class10Router(Config)#iphttpserverRouter(Config)#exit5,禁止BOOTp服务。
Router(Config)#noipbootpserver禁止从网络启动和自动从网络下载初始配置文件。
Router(Config)#nobootnetworkRouter(Config)#noservicconfig6,禁止IPSourceRouting。
Router(Config)#noipsource-route7,建议如果不需要ARP-Proxy服务则禁止它,路由器默认识开启的。
Router(Config)#noipproxy-arpRouter(Config-if)#noipproxy-arp8,明确的禁止IPDirectedBroadcast。
Router(Config)#noipdirected-broadcast9,禁止IPClassless。
Router(Config)#noipclassless10,禁止ICMP协议的IPUnreachables,Redirects,MaskReplies。
Router(Config-if)#noipunreacheablesRouter(Config-if)#noipredirectsRouter(Config-if)#noipmask-reply11,建议禁止SNMP协议服务。
在禁止时必须删除壹些SNMP服务的默认配置。
或者需要访问列表来过滤。
如:Router(Config)#nosnmp-servercommunitypublicRoRouter(Config)#nosnmp-servercommunityadminRWRouter(Config)#noaccess-list70Router(Config)#access-list70denyanyRouter(Config)#snmp-servercommunityMoreHardPublicRo70Router(Config)#nosnmp-serverenabletrapsRouter(Config)#nosnmp-serversystem-shutdownRouter(Config)#nosnmp-servertrap-anthRouter(Config)#nosnmp-serverRouter(Config)#end12,如果没必要则禁止WINS和DNS服务。
Router(Config)#noipdomain-lookup如果需要则需要配置:Router(Config)#hostnameRouterRouter(Config)#ipname-server202.102.134.9613,明确禁止不使用的端口。
Router(Config)#interfaceeth0/3Router(Config)#shutdown三,路由器路由协议安全配置1,首先禁止默认启用的ARP-Proxy,它容易引起路由表的混乱。
Router(Config)#noipproxy-arp或者Router(Config-if)#noipproxy-arp2,启用OSPF路由协议的认证。
默认的OSPF认证密码是明文传输的,建议启用MD5认证。
且设置壹定强度密钥(key,相对的路由器必须有相同的Key)。
Router(Config)#routerospf100Router(Config-router)#network192.168.100.00.0.0.255area100!启用MD5认证。
!areaarea-idauthentication启用认证,是明文密码认证。
!areaarea-idauthenticationmessage-digestRouter(Config-router)#area100authenticationmessage-digestRouter(Config)#exitRouter(Config)#interfaceeth0/1!启用MD5密钥Key为routerospfkey。
!ipospfauthentication-keykey启用认证密钥,但会是明文传输。
!ipospfmessage-digest-keykey-id(1-255)md5keyRouter(Config-if)#ipospfmessage-digest-key1md5routerospfkey3,RIP协议的认证。
只有RIP-V2支持,RIP-1不支持。
建议启用RIP-V2。
且且采用MD5认证。
普通认证同样是明文传输的。
Router(Config)#configterminal!启用设置密钥链Router(Config)#keychainmykeychainnameRouter(Config-keychain)#key1!设置密钥字串Router(Config-leychain-key)#key-stringMyFirstKeyStringRouter(Config-keyschain)#key2Router(Config-keychain-key)#key-stringMySecondKeyString!启用RIP-V2Router(Config)#routerripRouter(Config-router)#version2Router(Config-router)#network192.168.100.0Router(Config)#interfaceeth0/1!采用MD5模式认证,且选择已配置的密钥链Router(Config-if)#ipripauthenticationmodemd5Router(Config-if)#ipripanthenticationkey-chainmykeychainname4,启用passive-interface命令能够禁用壹些不需要接收和转发路由信息的端口。
建议对于不需要路由的端口,启用passive-interface。
可是,在RIP协议是只是禁止转发路由信息,且没有禁止接收。
在OSPF协议中是禁止转发和接收路由信息。
!Rip中,禁止端口0/3转发路由信息Router(Config)#routerRipRouter(Config-router)#passive-interfaceeth0/3!OSPF中,禁止端口0/3接收和转发路由信息Router(Config)#routerospf100Router(Config-router)#passive-interfaceeth0/35,启用访问列表过滤壹些垃圾和恶意路由信息,控制网络的垃圾信息流。