- A)缓冲区溢出漏洞攻击
- B)协议欺骗入侵
- C)拒绝服务攻击
- D)漏洞入侵
- A)检测链路协议运行是否正常
- B)检测目标网络是否在路由表中
- C)检测应用程序是否止常
- D)显示分组到达目标经过的各个路由器
(2)利用VLAN技术可以把物理上连接的网络从逻辑上划分为多个不同的虚拟子网,可以
对各个子网实施不同的管理策略。如下图所示有两个交换机相连,把6台计算机配置成
两个VLAN。
请阅读以下交换机的配置信息,并补充 【6】 ~ 【10】 空白处的配置命令或参数,
按题目要求完成交换机的配置。(注:填写答案时,配置语句的关键字要求拼写完整)
Switch#
Switch #config t
Switch(config)# 【6】(进入接口1配置模式)
Switch(config-if)# 【7】 (设置当前端口静态VLAN访问模式)
Switch(config-if)# 【8】 (设置允许从该接口交换数据的vlan)
Switch(vlan)# 【9】 (创建一个VLAN2)
Switch show 【10】 (查看VTP设置信息)
Switch(config-if)#exit
Switch(config)#exit
Switch#
订单号:
遇到问题请联系在线客服
订单号:
遇到问题请联系在线客服