当前位置:文档之家› 网络实验报告总结.doc

网络实验报告总结.doc

网络实验报告总结.doc
网络实验报告总结.doc

实验 1 PacketTrace基本使用

一、实验目的

掌握 Cisco Packet Tracer软件的使用方法。

二、实验任务

在 Cisco Packet Tracer中用HUB组建局域网,利用PING命令检测机器的互通性。

三、实验设备

集线器( HUB)一台,工作站PC三台,直连电缆三条。

四、实验环境

实验环境如图1-1 所示。

图 1-1交换机基本配置实验环境

五、实验步骤

(一)安装模拟器

1、运行“ PacketTracer53_setup”文件,并按如下图所示完成安装;

点“ Next ”

选择“ I accept the agreement”后,点“ next”不用更改安装目录,直接点“ next ”

点“ next ”

点“ next ”

点“ install”

正在安装

点“ Finish ”,安装完成。

2、进入页面。

(二)使用模拟器

1、运行Cisco Packet Tracer 软件,在逻辑工作区放入一台集线器和三台终端设备PC,用

直连线按下图将HUB

和PC工作站连接起

来,

HUB端

Port 口, PC端分别接以太网口。

2、分别点击各工作站PC,进入其配置窗口,选择桌面项,选择运行IP 地址配置(IP Configuration ),设置IP 地址和子网掩码分别为PC0:1.1.1.1 ,255.255.255.0 ;PC1:1.1.1.2 ,255.255.255.0 ; PC2: 1.1.1.3 , 255.255.255.0 。

3、点击 Cisco Packet Tracer软件右下方的仿真模式按钮,如图1-2所示。将Cisco Packet Tracer的工作状态由实时模式转换为仿真模式。

图1-2 按Simulation Mode 按钮

4、点击PC0进入配置窗口,选择桌面Desktop 项,选择运行命令提示符Command Prompt,如图1-3 所示。

图5、在上述DOS命令行窗口中,输入(Simulation Panel)中点击自动捕获1-3进入PC配置窗口

Ping 1.1.1.3命令,回车运行。然后在仿真面板

/ 播放( Auto Capture/Play)按钮,如图1-4 所示。

图 1-4 点击自动抓取 /运行按钮

6、观察数据包发送的演示过程,对应地在仿真面板的事件列表(

的类型。如图1-5 和图 1-6 所示。

Event List )中观察数据包

图 1-5 数据包发送过程演示(Ping 1.1.1.3)

图 1-6 事件列表中显示数据包类型

六.实验心得:

通过本次实验,通过对Cisco Packet Tracer软件的操作,我们掌握了有关Cisco Packet Tracer软件的基本使用方法;

与此同时,也学会了在Cisco Packet Tracer中通过HUB来组建局域网;

利用 Ping 命令检测机器之间的互通性,图形动态的展示了“数据包发送过程”以及“事件列表中显示数据包类型”;

此次实验使我们对机器之间的互通性有了更加清晰的认识。

实验 2 交换机配置

一、实验目的

1、掌握交换机基本配置的步骤和方法。

2、掌握查看和测试交换机基本配置的步骤和方法。

二、实验任务

配置交换机的基本参数,检查交换机的基本参数配置。

三、实验设备

交换机 Catalyst WS 2950-24一台,工作站PC 一台,控制台电缆一条。

四、实验环境

实验环境如图2-1所示,说明:只需要利用控制台电缆将两台设备连接(蓝色线),不用管黑色线。

图 2-1交换机基本配置实验环境

五、实验步骤

1、运行 Cisco Packet Tracer软件,在逻辑工作区放入一台交换机和一台工作站PC,用控

制台电缆连接交换机和工作站PC,交换机端接Console 口, PC端接 RS232口。

2、点击工作站PC,进入其配置窗口,选择桌面项,选择运行超级终端,弹出超级终端设置

对话框,点击OK按钮确定。

3、弹出超级终端运行界面,显示交换机的启动信息,出现“Press RETURNto get started!”提示,按“回车”键直到出现用户模式提示符Switch>

4、按表 2-1 内容对交换机进行基本配置。

表 2-1交换机配置

5、练习交换机上下文帮助的用法

1)命令缩写 . 2) Tab键补全命令.3 )?号的使用.4 )错误输入提示.5 )历史命令 .

7、实验结果

运行环境界面

开始配置交换机

显示 vlan 信息显示端口信息

Tab 键补全命令

错误提示、问号的使用、历史命令的使用以及命令缩写

七.实验心得

通过本次实验,我熟练掌握了列表中的相关命令,同时也明白了各种命令的含义和使用方法;与此同时,也了解了实验环境中“配置计算机的作用”和“配置IP 的作用”,其两项的作用详见备注;此次实验对自己的逻辑思维有了很好

的拓展,此次交换机实验还是收获蛮多的。

注:在交换机的配置中:

计算机的作用:不是为了连接交换机,而是为了用来配交换机,显示交换

机的工作;

管理 IP 的作用:为了给交换机配一个 IP 交换机,管理交换机,用来远程连接交换机;

实验 3 VLAN 基本配置

一、实验目的

掌握交换机上创建VLAN、分配静态 VLAN 成员的方法。

二、实验任务

1、配置两个 VLAN: VLAN 2 和VLAN 3 并为其分配静态成员。

2、测试 VLAN 分配结果。

三、实验设备

Cisco 交换机一台,工作站PC四台,直连网线四条,控制台电缆一条。

四、实验环境

实验环境如图3-1 所示 :

图 3-1“ VLAN配置”实验环境

8、实验步骤

1、运行 Cisco Packet Tracer软件,在逻辑工作区放入一台交换机和四台工作站PC,按图

2-1用直连线连接交换机和工作站PC。

实验截图如下:

2、分别点击工作站PC0-PC3,进入其配置窗口,选择桌面(Desktop )项,选择运行IP 设置

(I P Configuration),设置IP地址和子网掩码分别为:

PC0: 192.168.1.1 255.255.255.0 , PC1 : 192.168.1.2 255.255.255.0 ,

PC2: 192.168.1.3 255.255.255.0 , PC3 : 192.168.2.1 255.255.255.0 ,

如下图:

3、划分 VLAN 之前测试工作站 PC间的连通性。

从PC0到 PC1的测试,点击工作站 PC0,进入其

配置窗口,选择桌面( Desktop )项,选择运行DOS命令行( CommandPrompt ),打开 DOS命

行窗口,在 DOS提示符下输入: ping 192.168.1.2 后,回车确认。其余同理。结果如下图:由结果显示可知:

从P C0到 PC1之间连通;

从P C0到 PC2之间连通;

从P C0到 PC3之间不连通,因为它们不在同一网段。

4、创建 VLAN 2 和 VLAN 3。

点击交换机进入其配置界面,选择(CLI)项。

输入以下指令:

5、行进静态分配VLAN 成员,将交换机上的端口1、 2分配成 VLAN 2 的成员,端口3、4分配

成V LAN 3 的成员。输入以下指令:

结果如下图:

6、测试划分 VLAN 后工作站 PC间的连通性。从 PC0 到 PC1 的测试,点击工作站 PC0,进入其配

置窗口,选择 Desktop 项,选择 CommandPrompt ,输入: Ping 192.168.1.2 后,回车确认,其余同理。如下图所示:

结果显示:

PC>Ping 192.168.1.2:表明PC0和PC1之间是相通的,他们在同一个VLAN 中,且在同一个网段内。

PC>Ping 192.168.1.3:表明PC0和PC2之间是不相通的,虽然他们的IP 地址属同一网段,但分处于不同的VLAN中,所以他们不能相互通信。

PC>Ping 192.168.2.1:表明PC0和PC3之间是不相通的,因为他们不在同一VLAN 中,且IP 地址不在同一网段内。同理,检测PC1和 PC3如下:

结果显示:

PC>Ping 192.168.2.1:表明PC1和PC3之间是不相通的,虽在同一VLAN 中,但 IP 地址不在同一网段内 , 所以他们之间不能相互通信。

同理,检测 PC2和 PC3如下:

结果显示:

PC>Ping 192.168.2.1:表明PC2和PC3之间是不相通的,虽在同一VLAN 中,但 IP 地址不在同一网段内,所以他们之间不能相互通信。

六.实验心得:

通过此次实验不仅学会了对交换机进行相关的配置,也学会了对VLAN基本通信的配置。同时,初步了解了交换机和路由器的不同之处。

①在不同的网段:不同的VLAN Ping 不成功。

②在相同的网段:相同的VLAN才可以 Ping 成功。

③相同的VLAN:不同的网段Ping命令是不成功的。当然也是没法连接的。

实验 4 VLAN 主干道配置

一、实验目的

掌握交换机上创建交换机间的主干道,实现对多VLAN 的运输。

二、实验任务

1、配置两个交换机上分别创建两个VLAN :VLAN2 和 VLAN3 并为其分配静态成员。

2、创建两个交换机上的主干道,测试主干道的工作情况。

三、实验设备

Cisco交换机两台,工作站PC四台,控制台电缆一条。

9、实验环境

实验环境如图 4-1所示。

图 4-1 VLAN主干道配置实验环境

10、实验步骤

1、运行 Cisco Packet Tracer软件,在逻辑工作区放入两台交换机和六台工作站PC,按图 4-1

用直连线(CopperStraight -Through )连接交换机和工作站PC,用交叉双绞线(Copper Cross-Over)连接两台交换机的FastEthernet0/5口。

如图所示:

在划分 vlan 之前,测试一次PC间的连通性。测试结果如下图所示:

从 PC0到 PC1: PC>Ping 192.168.1.2 (通,相同网段)

从PC0到 PC2: PC>Ping 192.168.1.3 (通,相同网段)从PC0 到 PC3: PC>Ping 192.168.2.1 (不通,不同网段)从 PC0 到 PC4: PC>Ping 192.168.1.4 (通,相同网段)

从 PC3 到 PC5: PC>ping 192.168.2.2 (通,相同网段)

2、创建VLAN 2 和VLAN

3 ,按实验3中创

VLAN 的步骤,分别在两台交换机上创建VLAN

2和 VLAN

3

3、静态分配VLAN 成员,将两台交换机的端口2、 3、4分配

VLAN 2 的成员,端口5、 6、 7 分配成 VLAN 3 的成员。

根据步骤 2、 3,设置 Switch0 ,如下图所示:

根据步骤 2、 3,设置 Switch1 ,如下图所示:

网络互联技术实验报告

网络互联实验报告 作者:xx通信工程(1)班第二组 组长:xx 组员:xxx、xxx、xxx、xxx、xxx、xxx、xxx、xxx、xx、xx 计算机与信息学院 2011年12月

目录 实验二:路由器与交换机配置技术 (3) 一、配置交换机设备 (3) 二、配置路由器设备 (5) 实验四:生成树与以太网链路聚合 (8) 配置端口聚合提供冗余备份链路 (8) 实验六:交换机端口安全与访问控制列表 (14) 一、配置标准访问控制网络流量 (14) 二、配置扩展访问列表保护服务器安全 (19) 三、配置命令ACL保护办公网安全 (24) 实验七:无线网络技术 (29) 一、安装无线网卡 (29) 二、组建Ad-Hoc模式无线局域网 (30) 三、组建Infrastructure无线局域网 (37) 四、计算机科学技术学院无线项目施工 (45)

实验二:路由器与交换机配置技术 (xxx xxx xxx) 一、路由器的配置 【实验目的】 掌握路由器命令,理解路由器各种不同工作模式之间的切换技术【实验设备】 路由器设备(1台)、配置主机(1台)、配置线(1条) 【实验拓扑】 【实验步骤】 (1)路由器命令行操作模式的进入 Red-Giant>enable !进入特权模式 Red-Giant# Red-Giant#configure terminal !进入全局配置模式 Red-Giant(config)# Red-Giant(config)#interface fastethernet 1/0 !进入路由器F1/0接口模式Red-Giant(config-if) Red-Giant(config-if)#exit !退回上一级操作模式 Red-Giant(config)# Red-Giant(config-if)#end !直接退回特权模式 Red-Giant#

网络信息安全工作总结

篇一:网络与信息安全工作总结 农业局网络与信息安全检查 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转换、私接无线网络、使用3g上网卡、红外、蓝牙、手机、wifi等设备。 5、禁止非内网计算机未经检查和批准接入内网。包括禁止外网计算机通过插拔网线的方式私自连接内网。 6、禁止非工作笔记本电脑与内网连接和工作笔记本电脑与外网连接。 7、禁止移动存储介质在内、外网机以及涉密机之间交叉使用。涉密计算机、内网机、外网机使用的移动存储介质都应分开专用,外网向内网复制数据须通过刻录光盘单向导入。 8、所有工作机须要设臵开机口令。口令长度不得少于8位,字母数字混合。 9、所有工作机均应安装防病毒软件。软件必须及时更新,定期进行全盘扫描查杀病毒,系统补丁需及时更新。 四、检查发现的问题及整改 在对保密工作和计算机安全管理检查过程中也发现了一些不足,同时结合我局实际,今后要

网络互联技术实验报告

网络互联技术实验报告 熟悉常用网络测试指令 班级:B241111 学号:B24111102 姓名:杜悦

一、实验目的 (1)了解系统网络命令及其所代表的含义,以及所能对网络进行的操作。(2)通过网络命令了解网络状态,并利用网络命令对网络进行简单的操作。二、实验设备 自己的笔记本电脑,操作系统是Windows7 三、实验内容和要求 (1)利用ipconfig命令查看本机的网络配置信息 (2)利用ping 命令检测网络连通性 (3)利用arp 命令检验MAC 地址解析 (4)熟练使用netstat、ftp、tracert、pathping、nbtsat、netsh等网络命令 四、背景知识 windows操作系统本身带有多种网络命令,利用这些网络命令可以对网络进行简单的操作。需要注意是这些命令均是在cmd命令行下执行。本次实验学习8个最常用的网络命令。 五、实验准备 1.Ping命令 -t Ping指定的计算机直到中断。 -a 将地址解析为计算机名。 -n count 发送 count 指定的 ECHO 数据包数。默认值为 4 。 -l length 发送包含由 length 指定的数据量的 ECHO 数据包。默认为 32 字节;最大值是 65,527。 -f 在数据包中发送“不要分段”标志。数据包就不会被路由上的网关分段。-i ttl 将“生存时间”字段设置为 ttl 指定的值。

-v tos 将“服务类型”字段设置为 tos 指定的值。 -r count 在“记录路由”字段中记录传出和返回数据包的路由。 count 可以指定最少 1 台,最多 9 台计算机。 -s count 指定 count 指定的跃点数的时间戳。 -j computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机可以被中间网关分隔(路由稀疏源) IP 允许的最大数量为 9 。 -k computer-list 利用 computer-list 指定的计算机列表路由数据包。连续计算机不能被中间网关分隔(路由严格源) IP 允许的最大数量为 9 。 -w timeout 指定超时间隔,单位为毫秒。 destination-list 指定要 ping 的远程计算机。 查看ping的相关帮助信息“ping/?” 2.ipconfig命令 ipconfig是WINDOWS操作系统中用于查看主机的IP配置命令,其显示信息中还包括主机网卡的MAC地址信息。该命令还可释放动态获得的IP地址并启动新一次的动态IP分配请求。 ipconfig /all:显示本机TCP/IP配置的详细信息; ipconfig /release:DHCP客户端手工释放IP地址; ipconfig /renew:DHCP客户端手工向服务器刷新请求; ipconfig /flushdns:清除本地DNS缓存内容; ipconfig /displaydns:显示本地DNS内容; ipconfig /registerdns:DNS客户端手工向服务器进行注册; ipconfig /showclassid:显示网络适配器的DHCP类别信息; ipconfig /setclassid:设置网络适配器的DHCP类别。

网络安全工作总结精选多篇

网络安全工作总结(精选多篇) 网络安全工作总结随着新年的临近,一年紧张的工作也到了扫尾的阶段,网络安全工作总结。已经拥有近两年工作经验的我,无论是在工作经验、技术水平、人文交际和自身修养都有了较好的提高,并且学会了一些正确分析以及解决问题的方法的流程,制定日常工作计划以及在相对重要的事情后及时做一些简单的总结,来获取经验等,一些在工作和生活中不可或缺的技能和处事方法,这些经验将会对在以后的工作和生活起到很大的正面作用。总的来说我对自己过去1年的工作过程及结果基本满意。 在今年的工作中,在各方面工作不断实践和完成的过程中,还是遇到了一些阻力和困难,但绝大多数都已经克服。 在计算机服务器方面,我认真自学了一些服务器知识以补充自己对服务器知识的不足,了解了服务器的基本构架,

以及服务器和普通pc机的不同之处,补足了阵列及阵列柜方面的知识,会简单使用hp server navigator工具盘,并且自己动手安装了一次服务器系统,学会了一些简单的故障判断、恢复和处理手段。 在网络方面基本比较熟悉cisco的各个型号设备的功能、配置和一些基本的故障判断、恢复和处理手段。在今年网络整改前夕同同事张亮一起前去武汉网络信息中心进行了网络整改方案的讨论,同时也认真学习了网络信息中心的网络结构,回来后和汤主任、高攀宇老师、张亮,将拿回来的方案与**天融信公司的安全工程师们又进行了讨论和修改,这次经历使我网络技术方面又一次获得宝贵的经验,它不但使我了解了更多更广的网络及网络安全知识,同时也对我以前知道却没有过多使用的一些模糊的知识和概念有了重新的认识和理解,使我的网络知识结构得到了强化和补充。只是在后期网络实施整改时,由于参加了江口预报系统的开发没有时间

学校网络安全管理工作总结

学校网络安全管理工作总结 我校是全县范围内最大的乡镇中心小学,现有学生1166人,教职工74人。随着计算机及其网络的普及与应用,我校近几年投入了不少经费用于购买了十余台办公电脑,并对学生用机进行了更新换代。学校现已基本实现了办公网络信息化,这无疑极大地提高了我校的工作效率,但也给我校网络信息安全工作带来了严峻考验。 一、切实加强组织领导,建立健全各项网络安全管理规章制度。 1、为确保学校网络安全管理工作顺利开展,学校特成立了校长任组长的网络信息安全管理工作领导小组,全面负责该工作的实施与管理。 2、建立健全了一系列的学校网络安全管理规章制度。包括:《校园网用户信息安全管理制度》、《学校网络信息安全保障措施》、《学生上机守则》、《计算机室管理制度》、《计算机室管理员职责》、《办公室电脑使用管理暂行规定》等。通过制定与实施、切实让相关人员担负起对信息内容安全的监督管理工作责任。 二、认真开展好学校网站的备案工作。 按县局有关文件精神,我校迅速成立了专人负责学校网站备案工作。根据文件要求,在如实了解学校网站虚拟空间提供服务商的安全

信息后,及时填写好相关材料报县科教局电教站,并由县电教站送市局进行审批。与此同时,我校自行到公安部门的网站上进行网上备案和进行重要信息系统安全保护登记备案工作。 三、建立起了一支相对稳定的网络安全管理队伍。 我校高度重视网络信息安全工作的队伍建设。学校从在职教师中挑选出一批具有一定计算机知识的人员作为网络管理员和网络安全员,并保持队伍的相对稳定。此外,学校还购买了网络管理书籍供网管人员自学,并大力支持网管人员参加各级各类网络技术知识培训,从而大大提高了网管的业务素质和技术水平。 四、计算机维护及其病毒防范措施。 学校电脑除去电脑室100台,,另有24套多媒体电脑,日常维护工作量非常大。由于机器较多,日常出现故障的情况较为常见,为此,我校成立了专人负责学校计算机系统及软件维护,由于平日能及时有效地维护,因此学校内各计算机使用均正常,无出现重大故障。 目前网络计算机病毒较多、传播途径也较为广泛,可以通过浏览网页、下载程序、邮件传播等方式传播。为了做好防范措施,学校每台机器都安装了杀毒软件,并定期自动升级,对发现病毒的机器及时的进行处理。多年来,学校机器无出现严重中毒情况,电脑内重要信息未出现泄露而造成重大影响事件。 五、大力开展文明上网、安全上网等宣传教育。 为加强互联网建设,学校特向全体师生发出了《抵制低俗之风,

形象管理》尔雅网络课程考试答案

形象管理期末考试 有标记的是错误答案0.0分 1.商务敬酒中,应该怎么斟酒,以下做法不正确的是 A.为别人斟酒应站在客人右侧,斟酒时,就被应放在餐桌上 B.斟酒的顺序是先主后宾,然后才是其他人 C.中餐里,别人斟酒时,也可以回敬以“叩指礼“,表示相互尊重 D.帮别人倒酒色时候,都要将对方的酒杯斟满 我的答案:D 2.乘车德座位礼仪规则中的“四个为尊”不包括 A.客人为尊 B.长者为尊 C.女士为尊 D.幼小为尊 3.夸张、大气、成熟并且十分强调个性的服装风格是属于哪种类型的? A.戏剧型 B.古典型 C.少女型 D.浪漫型

我的答案:A 4.女士礼服的配饰很重要,对于配饰的选择,以下说法不正确的是 A.以不戴帽子为原则 B.发型要华丽典雅 C.手套是以长的为正式 D.手提包为大型为主 我的答案:D 5.以浅淡、明亮的色彩群是属于什么类型的色彩特点? A.春季型 B.夏季型 C.秋季型 D.冬季型 我的答案:A 6.如果一个人的眼睛大而偏圆,那么就眼睛这一部位来说,她应该是属于哪种类型? A.曲线型 B.直线型

C.中间型 D.不确定 我的答案:A 7.四季服饰分析图中将四季分成冷暖轻重,以下属于重色调的类型是 A.春秋 B.夏冬 C.秋冬 D.夏春 我的答案:C 8.我们的体内有着决定我们颜色属性的色素,以下不属于人体色素的是 A.核黄素 B.血色素 C.黑色素 D.蓝色素 我的答案:D 9.带有领针的衬衫领形是 0.0分

A.圆角领 B.扣角领 C.一字领 D.展开领 我的答案:B 10.关于服装的搭配方面,尤其依赖配饰的搭配修饰的是 0.0分 A.牛仔裤 B.毛衣 C.风衣 D.小黑裙 我的答案:B 11.如果你的眉毛较短,眉尾较淡,那你可以选用什么工具来修饰 A.眉笔. B.眼线笔 C.眼线膏 D.修眉刀

网络风暴实验报告

《网络管理与维护》 ----实验二VLAN与网络风暴 班级:网络一班 专业:网络工程 姓名:王双双 学号: 090810127 小组:第三组 实验地点: N6-207 计算机科学与工程学院 2012年2月

一、实验要求 1、掌握巩固网络互联技术知识点。 2、完成实验分析报告。 二、实验内容 使用实验设备(包括两台二层交换机,一台路由器),按以下拓扑图(图1)搭建试验网。 1、通过连接回路在VLAN-I中设置广播风暴观察两个VLAN-I、II的网络状 况,如何消除广播风暴。 2、路由器具有隔离广播域的作用,依图2所示,搭建实验环境并分析网络状 况。 三、实验步骤

1、对交换机的配置 步骤一:将SW1划分两个VLAN,分别为VLAN10、VLAN20。 Switch#confi term Switch(config)#hostname SW1 SW1(config)#vlan 10 SW1(config-vlan)#exit SW1(config)#vlan 20 SW1(config)#end 步骤二:将接口分配到SW1上的VLAN SW1#config term SW1(config)#interface fasteternet 0/1 SW1(config-if)#switchport access vlan 10 SW1(config-if)#exit SW1(config)#interface fasteternet 0/2 SW1(config-if)#switchport access vlan 10 SW1(config-if)#exit SW1(config)#interface fastethernet 0/3 SW1(config-if)#switchport access vlan 20 SW1(config-if)#exit SW1(config)#interface fastethernet 0/4 SW1(config-if)#switchport access vlan 20 步骤三:把交换机SW1与交换机SW2相连的端口(假设为0/24端口)定义为tag vlan 模式。 SW1(config)#inter fastethernet0/24 SW1(config-if)#switchport mode trunk 步骤四:将SW2划分两个VLAN,分别为VLAN10、VLAN20。 Switch#confi term Switch(config)#hostname SW2 SW2(config)#vlan 10 SW2(config-vlan)#exit SW2(config)#vlan 20 SW2(config)#end 步骤五:将接口分配到SW2上的VLAN SW1#config term SW2(config)#interface fasteternet 0/1 SW2(config-if)#switchport access vlan 10 SW2(config-if)#exit SW2(config)#interface fasteternet 0/2 SW2(config-if)#switchport access vlan 10 SW2(config-if)#exit SW2(config)#interface fastethernet 0/3 SW2(config-if)#switchport access vlan 20 SW2(config-if)#exit

网络安全工作总结

瑞昌市现代职业中专网络安全工作总结为了加强我校网络安全管理,保护系统的安全,根据上级主管部门的要求,对我校计算机系统及校园网站开展了安全大检查,净化校园网络环境,不断提高学校计算机系统安全防范能力,从而为教师和学生提供健康,安全的上网环境。 一、领导重视,责任分明,加强领导。为了认真做好工作,进一步提高我校网络安全工作水平,促进学校网络健康成长,我校建立了计算机网络安全管理领导小组。名单如下: 组长:胡映良副组长:黄令部组员:孙文平刘学军杨礼东 二、校园网络安全使用情况。学校网络设备主要是光纤接收器、路由器、交换机 等。学校现有办公电脑 50台,网络教室有计算机300台。安全方面的措施主要有:采用固定IP地址, 每台电脑都安装杀毒软件,自动定期查杀病毒等。 三、建立了健全的安全管理制度。 (一)机房安全管理制度 1、重视安全工作的思想教育,防患于未然。 2、遵守《计算机教室管理办法》,做好安全保卫工作。 3、凡进入机房的人员必须遵守机房的各项管理规定,爱护机房内的所有财产,未经管理人员许可不得随意使用和损坏,如发现人为损坏将视情节按有关规定严肃处理。 4、机房内禁止吸烟,严禁明火 5、计算机教室使用的用电线路必须符合安全规定,定期检查、检修。 6、杜绝黄色、迷信、反动软件,严禁登录黄色、迷信、反动网站,做好计算机

病毒的防范工作。 7、工作人员随时监测机器和网络状况,确保计算机和网络安全运转。 8、机房开放完毕时,工作人员必须关妥门窗,认真检查并切断所有电源。 (二)计算机病毒防治制度 1、每台电脑都安装杀毒软件。 2、未经许可,任何人不得安装软件,防止病毒传染。 3、建立备份制度,对重要资料做好备份,以防病毒破坏而遗失。 4、及时注意电脑界面病毒防治情况和提示,根据规定调节电脑参数,避免电脑病毒侵袭。 (三)事故和案件及时报告制度发现有关计算机病毒、危害国家安全、违反因家有关法律、法规等计算机安全案情的,保留有关原始记录,并及时向上级报告。 (四)制定网络安全应急预案 1、制定计算机病毒防治管理制度和技术规程。 2、培训计算机病毒防治管理人员。 3、对校园网站、计算机资讯系统应用和使用人员开展计算机病毒防治教育的培训。 4、定期检测、清除校园网站及计算机系统中的计算机病毒,并做好检测,清除的记录。 5、购置和使用正规的计算机病毒防治产品。 2018 年7 月

实验一:交叉线的制作

《网络互联技术》课程实验指导书 实验一:交叉线的制作 一、实验内容 1、制作直通网线 2、制作交叉网线 二、实验目的 1、掌握EIA 586A标准 2、掌握EIA 586B标准 3、了解直通线的应用环境 4、了解交叉线的应用环境 5、学会直通线的制作 6、学会交叉线的制作 三、实验原理 直通线一般用于连接不同类别的设备,如主机与交换机、交换机与路由器。在制作直通线时,两端必须遵循相同的制作标准。要么两端全按EIA 586A标准进行制作,要么两端全按EAI 586B标准进行制作。 交叉线一般用于连接同类别的设备,如主机与主机、路由器与路由器、交换机与交换机之间的连接。由于主机接口与路由器接口类别相同,因此,主机与路由器之间的连接也采用交叉线。在制作交叉线时,一端按照586A标准进行制作,另一端要按照586B标准进行制作。 1、EIA 586A 标准 2、EIA 586B标准 3、网线正确插入的方向

四、实验仪器设备: 1、网线测试器 2、五类电缆线若干 3、水晶头若干 4、压线钳 5、剥线刀或剪刀 五、交叉线制作步骤 1、剥线:用压线钳剪线刀口将线头剪齐,再将双绞线端头伸入剥线刀口,使线头触及前挡板,然后适度握紧压线钳同时慢慢旋转双绞线,让刀口划开双绞线的保护胶皮,取出端头从而拨下保护胶皮,露出里面的4对导线。在剥线时要注意掌握好力度,不要使刀口划破里面的导线绝缘层。 2、理线:双绞线由8根有色导线两两绞合而成,若制作直通线,则将其整理成按TIA/EIA568B标准进行平行排列,整理完毕用剪线刀口将前端修齐。如果要制作交叉线,另一端则需要按照TIA/EIA568A标准。 3、插线:一只手捏住水晶头,将水晶头有弹片一侧向下,另一只手捏平双绞线,稍稍用力将排好的线平行插入水晶头内的线槽中,八条导线顶端应插入线槽顶端。 4、压线:确认所有导线都到位后,将水晶头放入夹线钳夹槽中,用力捏几下压线钳,压紧线头即可。 5、测线:制作完成后,需要使用测试仪进行网线测试。请观察测试交叉线时指示灯的显示状态,并进行记录。 6、连接:制作完成交叉线后,使用它将两台计算机直接相连,以测试网络的连通性。 六、思考问题 1、网线为什么要分为直通线和交叉线? 2、主机与路由器之间互联应使用直通线还是交叉线?为什么? 七、实验报告要求: 按学院实验报告要求完成实验报告的书写。 1、在实验名称的下方写明当前实验的时间(年月日)。 2、在实验报告中必须回答当前实验的思考问题。

网络与信息安全工作总结

网络与信息安全工作总结 篇一: 情况报告 今年以来,我局大力夯实信息化基础建设,严格落实信息系统安全机制,从源头做起,从基础抓起,不断提升信息安全理念,强化信息技术的安全管理和保障,加强对包括设备安全、网络安全、数据安全等信息化建设全方位的安全管理,以信息化促进农业管理的科学化和精细化。 一、提升安全理念,健全制度建设 我局结合信息化安全管理现状,在充分调研的基础上,制定了《保密及计算机信息安全检查工作实施方案》,以公文的形式下发执行,把安全教育发送到每一个岗位和人员。进一步强化信息化安全知识培训,广泛签订《保密承诺书》。进一步增强全局的安全防范意识,在全农业系统建立保密及信息安全工作领导小组,由书记任组长,局长为副组长,农业系统各部门主要负责同志为成员的工作领导小组,下设办公室,抽调精兵强将负责对州农业局及局属各事业单位保密文件和局上网机、工作机、中转机以及网络安全的日管管理与检查。局属各单位也相应成立了网络与信息安全领导小组。 二、着力堵塞漏洞,狠抓信息安全 我局现有计算机37台,其中6台为工作机,1台中转机,每个工作人员使用的计算机按涉密用、内网用、外网用三种

情况分类登记和清理,清理工作分为自我清理和检查两个步骤。清理工作即每个干部职工都要对自己使用的计算机(含笔记本电脑)和移动存储介质,按涉密用、内网用、外网用进行分类,并进行相应的信息清理归类,分别存储。检查组办公室成员对各类计算机和移动存储介质进行抽查,确保所有计算机及存储设备都符合保密的要求。 定期巡查,建立安全保密长效机制。针对不同情况采用分类处理办法(如更新病毒库、重装操作系统、更换硬盘等),并制定相应制度来保证长期有效。严肃纪律,认真学习和严格按照《计算机安全及保密工作条例》养成良好的行为习惯,掌握安全操作技能,强化安全人人有责、违规必究的责任意识和机制。 三、规范流程操作,养成良好习惯 我局要求全系统工作人员都应该了解信息安全形势,遵守安全规定,掌握操作技能,努力提高全系统信息保障能力,提出人人养成良好信息安全习惯“九项规范”。 1、禁止用非涉密机处理涉密文件。所有涉密文件必须在涉密计算机上处理(包括编辑、拷贝和打印),内外网计算机不得处理、保存标密文件。 2、禁止在外网上处理和存放内部文件资料。 3、禁止在内网计算机中安装游戏等非工作类软件。 4、禁止内网计算机以任何形式接入外网。包括插头转

《网络互联技术》实验报告

《网络互联技术》实验报告书 专业: 学号:

姓名: 实验1 交换机/路由器的基本配置和管理 一、【实验目的】 1、通过电缆实现交换机/路由器与PC机的连接; 2、通过交换机/路由器的开机启动报告了解交换机的硬件参数; 3、掌握交换机/路由器的常用命令. 二、【实验环境】 1 实验设备: 硬件:交换机、路由器个一台,PC机一台,console电缆及接口转换器。 软件:超级终端程序。 2 设备连接图:用console连接到交换机、路由器上 三、【实验内容】 1 通过Telnet访问交换机、路由器; 2 复制、备份配置文件。 四、【实验步骤】 步骤1访问交换机、路由器 1.用Cosole电缆将PC机的串口与交换机的Console端口相连; 2.在超级终端程序中按Enter键,记录超级终端程序窗口会出现的信息 3.进入特权模式,让交换机重启,记录交换机加电启动报告。 步骤2 交换机、路由器的基本配置 1.进入交换机的全局配置模式 2.配置交换机的设备名,设备名为Switch; 3.配置加密的特权密码为cisco1,验证特权密码:退出到用户模式,再进入特权模式。 4.查看交换机的版本,记录结果; 5.交换机的mac地址表

A、查看交换机的mac地址表,并记录结果; B、查看PC机的mac地址 步骤3配置交换机、路由器的端口属性 1.配置f0/1端口的速度为100M,命令: 2.配置f0/1端口为全双工,命令: 3.配置f0/1端口的描述为TO_PC1,命令: 4.启用f0/1端口;命令: 5.查看端口f0/1的信息,并记录结果。命令为 6.查看端口f0/1的状态,命令为: 7.查看所有端口的状态,并记录结果。命令为: 8.查看所有端口的IP摘要信息。命令为: 步骤4配置交换机、路由器管理接口的IP地址 1.进入配置Vlan1 接口子模式,命令: 2.配置Vlan1 接口的IP地址为192.168.1.1 4.启用Vlan1接口; 5.查看Vlan1接口的信息,并记录结果。命令为: 6.配置PC机的IP地址为192.168.1.10; 7.在PC机上ping 192.168.1.1;是否ping 通? 五、【实验结果与分析】 附注:【交换机的操作EXEC模式有】 1.用户模式[主机名>]:可以执行EXEC命令的一部分 2.特权模式[主机名#]:可以执行全部的EXEC命令 3.配置模式: 全局配置模式[主机名(config)#]:配置交换机的整体参数 接口配置模式[主机名(config-if)#]:配置交换机的接口参数 VLAN配置模式[主机名(config-VLAN)#]:配置交换机的VLAN参数4.交换机操作EXEC模式特点: 1) 支持命令简写(输入的字符串足够使系统识别,按TAB键将命令补充完整) 2) 在每种操作模式下直接输入“?”显示该模式下所有的命令 3) 命令空格“?”显示命令参数并对其解释说明 4) 常用的交换机配置命令有: Switch#show version//显示交换机硬件及软件的信息 Switch#show running-config//显示当前运行的配置参数 Switch#show configure//显示保存的配置参数 Switch#write memory//将当前运行的配置参数复制到flash Switch#delete flash:config.text//清空flash中的配置参数 Switch#reload交换机重启System configuration has been modified. Save? [yes/no]:n Switch(config)#hostname S2126G//配置交换机的主机名 Switch#configure terminal/进入全局配置模式下/ Switch(config)#interface fastEthernet 0/1 //进入接口配置模式 S2126G(config-if)#speed [10|100|auto]// 配置接口速率

2020年网络与信息安全工作总结

网络与信息安全工作总结 最近发表了一篇名为《网络与信息安全工作总结》的范文,觉得有用就收藏了,重新了一下发到这里[]。 网络与信息系统安全自查总结报告 市信息化领导小组办公室: 按照《印发张家界市重点单位网络与信息安全检查工作方案和信息安全自查操作指南 ___》(X信办[xx]X号,我司立即组织开展信息系统安全检查工作,现将自查情况汇报如下: 一、信息安全状况总体评价 我司信息系统运转以来,严格按照上级部门要求,积极完善各项安全制度、充分加强信息化安全工作人员教育培训、全面落实安全防范措施、全力保障信息安(: :网络与信息安全工作总结)全工作经费,信息安全风险得到有效降低,应急处置能力切实得到提高,保证了本会信息系统持续安全稳定运行。 二、信息安全工作情况

(一)信息安全组织管理 领导重视,机构健全。针对信息系统安全检查工作,理 事会高度重视,做到了 ___亲自抓,并成立了专门的信息安全工作领导小组,组长由XXX担任,副组长由XXX,成员由各科(室)、直属单位负责人组成,领导小组下设办公室,办公室设在XXX。建立健全信息安全工作制度,积极主动开展信息安全自查工作,保证了残疾人工作的良好运行,确保了信息系统的安全。 (二)日常信息安全管理 1、建立了信息系统安全责任制。按责任规定:安全小组对信息安全负首责,主管领导负总责,具体管理人负主责。 2、制定了《计算机和网络安全管理规定》。网站和网络有专人负责信息系统安全管理。 (三)信息安全防护管理 1、涉密计算机经过了保密技术检查,并安装了防火墙,加强了在防篡改、防病毒、防攻击、防瘫痪、防泄密等方面有效性。

2、涉密计算机都设有开机密码,由专人保管负责。 3、网络终端没有违规上国际互联网及其他的 ___的现象。 (四)信息安全应急管理 1、制定了初步应急预案,并随着信息化程度的深入,结合我会实际,不断进行完善。 2、坚持和涉密计算机系统定点维修单位联系机关计算机维修事宜,并给予应急技术最大支持。 3、严格文件的收发,完善了清点、、编号、签收制度,并要求信息管理员每天下班前进行存档。 4、及时对系统和软件进行更新,对重要文件、信息资源做到及时备份,数据恢复。 (五)信息安全教育培训

交换机端口安全

《网络互联技术》课程实验报告 实验名称交换机端口安全实验序号 2 姓名高胜系院专业网络工程班级08网络1 班 学号0810322123 实验日期指导教师李红成绩 一、实验目的 ? 了解交换机的端口安全性的基本知识 ? 掌握如何配置交换机连接的最大安全地址数 ? 掌握如何配置交换机绑定指定的mac地址 二、实验内容与要求 1.在交换机上配置端口安全,以及违例的处理方式。 2.两台交换机以交叉线相连,其中主交换机上连接一台PC机,以用来验证链路。次交换机下连接两台PC机。在主交换机上配置最大安全地址数maximum,验证工作组PC数目超过最大安全地址数时,链路不通,以指定的违例处理方式处理。 3.在主交换机上配置绑定固定的mac地址,验证当更换工作组pc机时,链路不通,以指定的违例处理方式处理。 三、实验设备 模拟软件:Cisco PacketTracer53_setup_no_tutorials 设备:交换机两台,PC机若干,直连线,交叉线若干。 四、实验拓扑图

五、实验步骤 步骤1.画出实验拓扑结构图。 步骤2. 按实验拓扑图1连接设备。并对三台PC机进行IP设置。 步骤3.交换机更改主机名。 主交换机改名为SwitchA,次交换机改名为SwitchB。 步骤4.验证PC0,PC1与pc2三者之间都能ping通,说明交换机连接的网络是ok的。 步骤5.在SwitchA中对F0/1接口开启交换机端口安全,限制可接入的最大MAC数为1,违例处理为protect。注意,开启端口安全模式的接口必须为access SwitchA(config)#interface fastEthernet 0/1 SwitchA(config-if)#switchport mode access SwitchA(config-if)#switchport port-security !开启交换机端口安全功能 SwitchA(config-if)#switchport port-security maximum 1 !设置最大安全地址数SwitchA(config-if)#switchport port-security violation protect !设置违例处置方式为protect 步骤6.查看安全模式是否配置成功 步骤7. 配置完成后,再从PC0 ping pc2 ,是不通的,因为switchA的fa0/1接口上,实际上接了2台pc机,超过了端口可接的最大地址数。 PC0>ping 192.168.10.3 Pinging 192.168.10.3 with 32 bytes of data: Request timed out. Request timed out. Request timed out. Request timed out. Ping statistics for 192.168.10.3: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), 【注意】:此时虽然PC0与pc2无法ping通,但是由于违例处理为protect,SwitchA与SwitchB 之间的线路还是连通的,可以观察到线缆两端是绿色的点。 步骤8. 将Switch A 与SwitchB之间的连线切换到SwitchA 的F0/2接口。 步骤9 .再F0/2接口上配置端口安全模式,最大MAC数为1,违例处理为shutdown。

2019年网络安全个人工作总结报告

2019年网络安全个人工作总结报告 篇一: 在21世纪,网络已经成为人们日常生活的一部分,很多人甚至已经离不开网络。有了网络,人们足不出户便可衣食无忧。前些天刚从电视上看到关于年底网购火爆,快递公司也在“春运”的新闻。以前人们找东西得找人帮忙,现在人们找东西找网帮忙。记得有一次钥匙不知道放到了什么地方,就百度了一下“钥匙丢在那里了”,结果按照网友们提示的方案还真给找到了。 网络爆炸性地发展,网络环境也日益复杂和开放,同时各种各样的安全漏洞也暴露出来,恶意威胁和攻击日益增多,安全事件与日俱增,也让接触互联网络的每一个人都不同程度地受到了威胁。在此,我就生活中、工作中碰到看到的各种网络安全问题谈谈自己的体会: 1.有网络安全的意识很重要 谈到网络安全,让我们无奈的是很多人认为这是计算机网络专业人员的事情。其实,每个人都应该有网络安全的意识,这点对于涉密单位人员来说尤其重要。前段时间看了电视剧《密战》,其中揭露的泄密方式多数都是相关人员安全意识薄弱造成:单位要求机密的工作必须在办公室完成,就是有人私自带回家加班造成泄密;重要部门要求外人不得入内,偏有人把闲杂人员带入造成泄密;专网电脑不允许接互联网,有人 接外网打游戏造成泄密;甚至涉密人员交友不慎,与间谍谈恋爱造成泄密。虽然这只是电视剧,但对机密单位也是一种警示。看这部电视剧的时候我就在想,这应该作为安全部门的安全教育片。

不单单是涉密单位,对于个人来说,网络安全意识也特别重要。网上层出不穷的摄像头泄密事件、这“门”那“门”的都是由于个人安全意识淡薄所致。正如老师所说的“看到的不一定是真的!”。 我自己的电脑上有一些自己平时做的软件、系统,虽说没什么重要的,但那也是自己辛苦整出来的呀,所以使用电脑一直很小心,生怕有什么木马、病毒之类的,“360流量监控”的小条一直在我的“桌面”右下角,只要有上传流量肯定得去看看是什么进程在上传。 平时为别人维护系统经常会碰到杀毒软件很久不升级的情况,主人还振振有词的说自己装了杀毒软件的。在他们看来杀毒软件有了就成,剩下的就不用管了,我很多时候这样对他们说:“你养条狗还得天天喂它吃呢!” 2.设备安全—很多技术是我们想不到的 网络设备是网络运行的硬件基础,设备安全是网络完全必不可少的一个环节。 以前听说过电泄密,一直没见过,最近单位有同事拿来了两个“电力猫”(电力线以太网信号传输适配器),一个接网线插到电源上,另一个在30米内接电源通过接口接网线链接到电脑便可上网。这让我想到,只要有人将涉密的网络线路接到电源线路便可轻易泄密,当然这块国家安全部门肯定有相关的防范措施。 在搜索引擎里搜索诸如:intitle:"LiveView/-AXIS206W"等,可以搜到网络摄像头,在电视剧《密战》中,某涉密部门的监控系统被接入了互联网,间谍就利用监控系统窃取工作人员的屏幕信息和按键信息。在某政府机要室的复印机上安装基于移动网络的发射器,便可再用另外一台接收机上受到所有扫描的机要文件。

网络互联技术实训报告

《网络互联技术》 实训报告 设计题目: 网络互联技术专业:网络技术班级:14计网(1)班 姓名: 指导教师: 二0一六年元月八日

目录 1、课程设计目的 (3) 2、课程设计题目描述和要求 (4) 3、课程设计报告内容 (5) 3.1 单交换机Vlan配置 (5) 3.2 跨交换机Vlan配置 (5) 3.3 RIP动态路由协议配置 (9) 3.4 OSPF动态路由协议配置 (11) 3.5 PPP之PAP认证配置 (13) 3.6 PPP之CHAP认证配置 (16) 3.7 标准访问控制列表的配置 (18) 3.8 扩展访问控制列表的配置 (21) 3.9 静态NAT的配置 (23) 3.10 动态NAT的配置 (26) 3.11 单臂路由配置(Vlan间数据通信) (26) 3.12 三层交换机实现数据通信(Vlan间数据通信) (26) 4总结 (36)

1、课程设计目的 随着网络技术的迅速发展,计算机网络及应用已经渗透到各个行业和领域当中。目前,对于网络的需求也越来越多样化。而针对用户来说,更需要一个经济实用、性能优越的网络是网络规划都们一直面临的问题。对用户需求进行信息收集并加以合理分析是规划网络的重要的一步。在有限的资金预算下充分利用资源、采用合理的技术来满足用户对于网络的需求,是进行网络需求分析的目的所在。从网络的功能、性能、运行环境以网络的可扩充性和可维护性等方面来探讨网络建设的要求。 而现在,网络发展呈现出三大特征:一是网络建设规模越来越大,各行各业都在使用网络,都在重新建设或者升级网络,这对网络前期的规划、配置和管理提出了可靠运行的要求;二是网络应用范围越来越广,在网络中实现的各项功能越来越多,对网络运算能力、广播风暴抑制能力、ARP攻击防范能力等提出了性能上的要求;三是网络软硬变化越来越快,不断推出的新设备、新软件对网络建设过程中新功能的配置、新任务的运行,有着越来越高的技术要求。 《网络互联技术》这门课程以实际操作为主,结合网络应用,让我们对实际网络的配置更加熟悉。《网络互联技术》课程实训与《网络互联技术》理论课程紧密结合,是学习网络互联技术不可缺少的实践环节,通过这次实训我们将对网络有了更加深刻的了解。

网络安全工作总结

瑞昌市现代职业中专网络安全工作总结 为了加强我校网络安全管理,保护系统的安全,根据上级主管部门的要求,对我校计算机系统及校园网站开展了安全大检查,净化校园网络环境,不断提高学校计算机系统安全防范能力,从而为教师和学生提供健康,安全的上网环境。 一、领导重视,责任分明,加强领导。 为了认真做好工作,进一步提高我校网络安全工作水平,促进学校网络健康成长,我校建立了计算机网络安全管理领导小组。名单如下:组长:胡映良副组长:黄令部 组员:孙文平刘学军杨礼东 二、校园网络安全使用情况。 学校网络设备主要是光纤接收器、路由器、交换机等。学校现有办公电脑50台,网络教室有计算机300台。安全方面的措施主要有:采用固定IP 地址,每台电脑都安装杀毒软件,自动定期查杀病毒等。 三、建立了健全的安全管理制度。 (一)机房安全管理制度 1、重视安全工作的思想教育,防患于未然。 2、遵守《计算机教室管理办法》,做好安全保卫工作。 3、凡进入机房的人员必须遵守机房的各项管理规定,爱护机房内的所有财产,未经管理人员许可不得随意使用和损坏,如发现人为损坏将视情节按有关规定严肃处理。

4、机房内禁止吸烟,严禁明火。 5、计算机教室使用的用电线路必须符合安全规定,定期检查、检修。 6、杜绝黄色、迷信、反动软件,严禁登录黄色、迷信、反动网站,做好计算机病毒的防范工作。 7、工作人员随时监测机器和网络状况,确保计算机和网络安全运转。 8、机房开放完毕时,工作人员必须关妥门窗,认真检查并切断所有电源。 (二)计算机病毒防治制度 1、每台电脑都安装杀毒软件。 2、未经许可,任何人不得安装软件,防止病毒传染。 3、建立备份制度,对重要资料做好备份,以防病毒破坏而遗失。 4、及时注意电脑界面病毒防治情况和提示,根据规定调节电脑参数,避免电脑病毒侵袭。 (三)事故和案件及时报告制度 发现有关计算机病毒、危害国家安全、违反因家有关法律、法规等计算机安全案情的,保留有关原始记录,并及时向上级报告。 (四)制定网络安全应急预案 1、制定计算机病毒防治管理制度和技术规程。 2、培训计算机病毒防治管理人员。 3、对校园网站、计算机资讯系统应用和使用人员开展计算机病毒防治教育的培训。 4、定期检测、清除校园网站及计算机系统中的计算机病毒,并做好检

尔雅网络课数学的奥秘

开头的话已完成成绩:100.0分 1 【单选题】什么可以解决相对论和量子力学之间矛盾?()?A、质子理论 ?B、中子理论 ?C、夸克理论 ?D、弦理论 我的答案:D 得分:25.0分 2 【单选题】 弦理论认为宇宙是几维的?() ?A、4 ?B、3 ?C、11 ?D、10 我的答案:C 得分:25.0分 3 【单选题】 哪一年发现了海王星?() ?A、1854年 ?B、1864年 ?C、1846年 ?D、1856年 我的答案:C 得分:25.0分 4 【判断题】天王星被称为“笔尖上发现的行星”。() 我的答案:×得分:25.0分 数学思维已完成成绩:100.0分

1 【单选题】美国哪位总统喜欢通过学习几何学来训练自己的推理和表达能力?()?A、华盛顿 ?B、罗斯福 ?C、林肯 ?D、布什 我的答案:C 得分:25.0分 2 【单选题】谁写了《几何原本杂论》?() ?A、杨辉 ?B、徐光启 ?C、祖冲之 ?D、张丘 我的答案:B 得分:25.0分 3 【判断题】仅存在有限对孪生的素数。() 我的答案:×得分:25.0分 4 【判断题】在赤道为地球做一个箍,紧紧箍住地球,如果将这一个箍加长1m,一只小老鼠 不可以通过。() 我的答案:×得分:25.0分 数学学习已完成成绩:100.0分 1 【单选题】以下哪个汉字可以一笔不重复的写出?() ?A、日 ?B、田 ?C、甲 ?D、木 我的答案:A 得分:25.0分 2 【单选题】偶数和正整数哪个多?()

?B、正整数多 ?C、一样多 ?D、无法确定 我的答案:C 得分:25.0分 3 【单选题】七桥问题解决的同时,开创了哪一门数学分支?() ?A、泛函分析 ?B、数论 ?C、图论与拓扑学 ?D、抽象代数 我的答案:C 得分:25.0分 4 【判断题】高斯解决了著名的七桥问题()。 我的答案:×得分:25.0分 从圆的面积谈起已完成成绩:100.0分 1 【单选题】从中国古代割圆术中可以看出什么数学思想的萌芽?()?A、极限 ?B、微分 ?C、集合论 ?D、拓扑 我的答案:A 得分:25.0分 2 【单选题】以下什么成果是阿基米德首先得到的?() ?A、圆周率的值 ?B、圆的面积与圆的直径的平方成正比 ?C、抛物线弓形的面积 ?D、穷竭法 我的答案:C 得分:25.0分 3 【单选题】下面哪个人物用穷竭法证明了圆的面积与圆的直径的平方成正比?()

相关主题
文本预览
相关文档 最新文档