当前位置: 首页 > news >正文

如何查看网站开发单位免费视频素材软件app

如何查看网站开发单位,免费视频素材软件app,安卓app自己开发,站群优化公司前言 需要网络安全学习资料的点击链接#xff1a;【282G】网络安全黑客技术零基础到进阶全套学习大礼包#xff0c;免费分享#xff01; 案例一#xff1a; 某单位现有网络拓扑结构如下图所示#xff0c;实现用户上网功能#xff0c;该网络使用的网络交换机均为三…前言 需要网络安全学习资料的点击链接【282G】网络安全黑客技术零基础到进阶全套学习大礼包免费分享 案例一 某单位现有网络拓扑结构如下图所示实现用户上网功能该网络使用的网络交换机均为三层设备用户地址分配为手动指定 案例分析一 路由器AR2200的GE0/0/1接口地址为内网地址为确保内部用户访问Internet需要在该设备配置1 答1NAT 解析NAT是网络地址转换可以把多个内网私有地址转换到1个或少量外部公网地址上使内网用户可以访问Internet并且节省大量公网IP只需给路由器设备AR2200配置NAT功能即可实现应填写NAT 案例分析二 网络中增加三个摄像头分别接入SwitchA、SwitchB、SwitchC在调试时测试网络线路可以使用2 如果将计算机PC3用于视频监控管理并且视频监控系统与内网的其他计算机逻辑隔离需要在内网交换机上配置3内网用户的网关在交换机SwitchA上网关地址需要设置在4最少需要配置5个网关地址在不增加专用存储设备的情况下可以将视频资料存储在6 答2测线器 解析测线器也叫查线器用于追踪弱电状态下的所有金属线缆并且能在连接任何交换机、路由器、PC终端的情况下直接找线用于判断线路状态识别线路故障是网络安装、维护的实用性工具 3VLAN 解析VLAN虚拟局域网把物理上形成的局域网划分成不同的逻辑子网把数据链路层广播报文隔离在逻辑子网之内形成各自的广播域每个逻辑子网就是一个VLAN可将视频监控系统单独划分一个VLAN把视频监控业务和其他办公业务分开管理此处应填VLAN 4逻辑接口上 解析SwitchA作为核心交换机根据题意“视频监控系统与内网的其他计算机逻辑隔离”意思是需要划分2个VLAN一个给视频监控用另一个给内网其他用户用每个需要配置一个VLANIF接口IP地址分别作为视频监控、内网用户的网关所有应配置在SwitchA上的VLANIF逻辑接口上需要配置两个网关地址视频监控和内网用户的网关 52 解析SwitchA作为核心交换机根据题意“视频监控系统与内网的其他计算机逻辑隔离”意思是需要划分2个VLAN一个给视频监控用另一个给内网其他用户用每个需要配置一个VLANIF接口IP地址分别作为视频监控、内网用户的网关所有应配置在SwitchA上的VLANIF逻辑接口上需要配置两个网关地址视频监控和内网用户的网关 6PC3 解析根据题意“如果将计算机PC3用于视频监控管理”和“在不增加专用存储设备的情况下”这两句话可以考虑将视频数据存在监控主机PC3的本地磁盘此处应该填写PC3 案例分析三 若将内网用户IP地址的分配方式改为自动分配在设备SwitchA上启用DHCP功能首先配置的命令是7 答7DHCP enable 解析DHCP enable命令意思是全局启用DHCP功能题意是内网用户IP地址分配方式改为自动分配需要启用DHCP功能 案例分析四 为防止网络攻击需要增加安全设备配置安全策略进行网络边界防护等需要在8部署9且在该设备上配置10策略 答8AR2200与SwitchA之间 解析根据题意可以判断出需要配置防火墙位置在AR2200与SwitchA之间 9FW防火墙 解析防火墙是一种网络边界访问控制设备能根据安全策略阻止在网络之间或主机与网络之间的未授权的通信即控制进出网络的访问行为防火墙是不同网络安全域之间通信的唯一通道防止网络攻击用的 10ACL 解析防护墙上需要配置ACL安全策略来进行控制用户访问权限等 分界线 案例二 某园区组网方案如下图所示网络规划表如下图所示 案例分析一 管理员通过console口登录设备Switch1配置管理IP和Telnet system-view [HUAWEI] 1 [HUAWEI-vlan5]management-vlan [HUAWEI-vlan5]quit [HUAWEI] interface vlanif 5 [HUAWEI-vlanif5]2 [HUAWEI-vlanif5]quit [HUAWEI]telnet server enable [HUAWEI]user-interface vty 0 4 [HUAWEI-ui-vty0-4]protocol inbound telnet [HUAWEI-ui-vty0-4]authentication-mode aaa [HUAWEI-ui-vty0-4]quit [HUAWEI]3 [HUAWEI-aaa]local-user admin password irreversible-cipher Helloworld6789 [HUAWEI-aaa]local-user admin privilege level 15 配置完成后在维护终端上Telnet到交换机的命令是4登录用户名是5该用户具有6权限 答1vlan 5 解析根据下一条命令提示符[HUAWEI-vlan5]可以得知是进入一个vlan并设置管理vlan这里填写vlan 5意思是进入vlan 5 2ip address 10.10.1.1 255.255.255.0或者10.10.1.1 24 解析根据上一条命令[HUAWEI] interface vlanif 5进入管理vlan下一条命令就是设置管理vlan的IP地址根据网络规划表可得知IP地址为10.10.1.1 24 3aaa 解析根据下一条命令提示符 [HUAWEI-aaa]可以得知是在aaa模式下进行设置所以此处应该填写aaa意思是进入aaa模式 4telnet 10.10.1.1 解析Telnet提供了在本地计算机上完成远程登录设备功能在终端电脑按组合键winR进入cmd命令输入Telnet IP 格式回车即可根据网络规划表管理IP地址为10.10.1.1 因此此处应填写telnet 10.10.1.1 5admin 解析根据命令 [HUAWEI-aaa]local-user admin password irreversible-cipher Helloworld6789可以得知local-user后面跟的就是用户名即adminHelloworld6789是密码cipher表示对用户口令采用可逆算法进行了加密非法用户可以通过对应的解密算法解密密文后得到明文密码安全性较低irreversible-cipher表示对用户密码采用不可逆算法进行了加密使非法用户无法通过解密算法特殊处理后得到明文密码为用户提供更好的安全保障 6全部 解析根据文中命令 [HUAWEI-aaa]local-user admin privilege level 15得知其中level 15表示权限基本是最高权限level总共0-15级别共16级别权限此处level 15是最高权限拥有全部的权限 案例分析二 设备Switch1与Switch2、Switch3之间的线路称为7其作用是8 答7链路聚合 解析从网络拓扑图可以看出Switch1和Switch2和Switch3之间是各两条链路采用双链路这种技术叫做链路聚合华为称为Eth-Trnk技术其作用是可以实现增加链路带宽提升链路可靠性 8增加链路带宽提升链路可靠性 解析从网络拓扑图可以看出Switch1和Switch2和Switch3之间是各两条链路采用双链路这种技术叫做链路聚合华为称为Eth-Trnk技术其作用是可以实现增加链路带宽提升链路可靠性 案例分析三 在该网络中在9设备上配置了DHCP服务的作用是为用户10分配地址为防止内网用户私接小路由器分配IP地址在接入交换机上配置11功能 答9Switch1 解析根据文中的网络规划表得知是在Switch1上配置DHCP服务 10自动 解析DHCP的作用是给用户自动分配IP地址以便方便动态分配IP地址减轻网管的工作量 11DHCP Snooping 解析在接入交换机上配置DHCP Snooping功能DHCP Snooping是DHCP的一种安全特性主要应用在交换机上其作用是屏蔽接入网络中的非法的DHCP服务器即开启DHCP Snooping功能后网络中的客户端只有从管理员指定的DHCP服务器获取IP地址 案例分析四 在该网络的数据规划中需要在Switch1和Router设备上各配置一条静态缺省路由其中在Switch1配置的是IP route-static 0.0.0.0 0.0.0.0 12在Router配置的是ip route-static 0.0.0.0 0.0.0.0 13 答1210.10.100.2 解析IP route-static 0.0.0.0 0.0.0.0 12是需要填写下一跳地址Switch1上下一跳地址是Router的GE1/0/0端口接着查网络规划表得知下一跳地址为10.10.100.2 13202.101.111.1 解析此处填写Router的下一跳地址就是路由器Router的GE1/0/1端口此端口有两个IP地址可以使用分别是202.101.111.1和202.101.111.2但是202.101.111.2被路由器使用所以此处填写202.101.111.1此地址是出口路由器对接的运营商设备IP地址 分界线 案例三 某公司的网络结构如下图所示所有PC机共享公网IP地址202.134.115.5接入Internet公司对外提供www和邮件服务 案例分析一 防火墙可以工作在三种模式下分别是路由模式、1和混杂模式根据上图所示防火墙的工作模式为2管理员为防火墙的三个接口分别命名为Trusted、Untrusted和DMZ分别用于连接可信网络、不可信网络和DMZ网络其中F0接口对应于3F1接口对应于4F2接口对应于5 答1透明模式 解析考察防火墙的三种模式防火墙有IP地址则工作在路由模式下若防火墙没有配置IP地址并通过第二层对外连接则防火墙工作在透明模式下若防火墙同时具有工作在路由模式和透明模式的接口则防火墙工作在混合模式下 2路由模式 解析网络规划图中防火墙三个接口均连接路由器或者交换机等均需要配IP地址因此防火墙工作在路由模式下 3Untrusted区域 解析考察防火墙的三个区域F0端口连接的是外部网络即是Untrusted区域 4DMZ区域 解析考察防火墙的三个区域F1端口连接的服务器即是DMZ区域 5Trusted区域 解析考察防火墙的三个区域F2端口连接的是内网交换机即是Trusted区域 案例分析二 请根据网络拓扑图将下表所示的公司网络IP地址规划表补充完整 答6202.134.115.5 解析填写公网IP和202.134.115.6不相同即可 7255.255.255.248 解析此处填写公网的子网掩码根据网络拓扑图得知202.134.115.6/29公网的子网掩码是29位即255.255.255.248 810.10.1.1 解析F1连接的是web和邮件服务器IP地址和这俩地址不冲突即可 9192.168.10.1 解析此处是F2连接的是交换机一般是192.168.10.1和下面PC的IP地址不冲突即可 案例分析三 为使互联网用户能够正常访问公司WWW和邮件服务以及公司内务可以访问互联网公司通过防火墙分别为Webserver和MailServer分配了静态的公网地址202.134.115.2和202.134.115.3如下图所示是防火墙的地址转换规则将下表补充完整 答10公网地址1 解析考察NAT转换规则上述防火墙地址转换表中公网地址1和公网地址2这两行实现的是公网地址经过防火墙转换访问内部服务器所以公网地址1公网地址2转换后仍然是原来的公网地址 1110.10.1.2 解析转换前的公网地址为202.134.115.2根据上下文判断这个是Webserver的公网地址因此空11需要填写Webserver服务器分配的内网地址根据网络网络拓扑图上所表示的IP地址此处应该填写10.10.1.2 1210.10.1.3 解析转换前的公网地址为202.134.115.3根据上下文判断这个是mailserver的公网地址因此空11需要填写mailserver服务器分配的内网地址根据网络网络拓扑图上所表示的IP地址此处应该填写10.10.1.3 13202.134.115.5 解析IP地址192.168.10.100是PC1的ip地址需要转换为公网地址在网络拓扑图中可以得知是在防火墙的F0端口实现的联合案例分析三F0的IP地址此处确定为202.134.115.5 14公网地址3 解析和空10同理考察NAT转换规则上述防火墙地址转换表中公网地址3两行实现的是公网地址经过防火墙转换访问内部服务器所以公网地址3转换后仍然是原来的公网地址 案例分析四 如下表所示是防火墙的过滤规则规则自上而下顺序匹配为了确保网络服务正常工作并保证公司内部网络的安全性请将下表补充完整 答15F0-F1 解析根据上下文得知此处是外网经过防火墙的F0端口-F1端口访问内网服务器因此3、4、5这三条ACL规则的方向是一样的即F0-F1 16SMTP 解析根据下面一行的POP3协议接收电子邮件所以此处就为发送电子邮件协议SMTP 1725 解析发送电子邮件协议SMTP的端口号为25 18允许 解析根据上下文可以判断允许发送电子邮件因此此处填允许 19110 解析纯知识点考察POP3的端口号110 20拒绝 解析公网直接访问内网和DMZ为拒绝 分界线 案例四 某便利店要为收银台PC、监控摄像机、客户的无线终端等提供网络接入组网方案如下图所示网络中各设备IP分配和所属VLAN如下表所示其中vlan1的接口地址是192.168.1.1vlan10的接口地址是192.168.1.10 案例分析一 配置无线路由器用网线将PC的1端口与无线路由器相连在PC端配置固定IP地址为192.168.1.x/24在浏览器地址栏输入http://192.168.1.1使用默认账号登录2界面 答1RJ45 解析使用电脑对网络设备无线路由器进行配置可以有多种连接方式其中硬件连接包括Console控制台接口、AUX拨号电话接口、普通网络接口RJ45以太网接口和串口等软件登录包括超级终端、IE浏览器、命令行、专业软件界面等此处电脑和无线路由器应该采用网线连接即R45端口 2Web管理 解析用户通过浏览器登录无线路由器对应的选项是通过Web管理网络设备所有登录的是Web管理界面 案例分析二 有线网段配置截图如下图所示 参照上面的组网方案图和上面的有线网段配置图给出无线网段的属性参数VLAN接口VLAN编号3接口状态4是否启用DHCP服务5。 答3vlan10 解析要求给出无线网段的vlan接口编号查表得到是vlan10注意不是有线vlan编号 4开启 解析根据上图所示状态为开启 5否 解析根据图示DHCP服务未开启 案例分析三 在案例分析二所示图中的参数MTU的含义是6在7中MTU缺省数值1500字节。 答6最大数据传输单元 解析MTU的含义是最大传输单元Maximum Transmission Unit,MTU是指一种通信协议的某一层上面所能通过的最大数据包大小以字节为单位 7以太网 解析以太网中MTU缺省值是1500字节一些常见的缺省值如下 ① FDDI协议4352字节 ② 以太网Ethernet协议1500字节 ③ PPPoEADSL协议1492字节 ④ X.25协议Dial Up/Modem576字节 ⑤ Point-to-Point:4470字节 案例分析四 某设备得到的IP地址是192.168.10.2该设备是8 答8客户的移动设备比如手机 解析从IP地址192.168.10.2可以看出属于无线网段一次该设备是一台移动设备比如手机等 案例分析五 下图是进行网络攻击防范的配置界面该配置主要是对9和10类型的攻击进行防范 答9DOS 解析 ① 根据上图SYN Flood是一种DoS解决服务攻击是DDoS分布式拒绝服务攻击的方式之一这是一种利用TCP协议缺陷发送大量伪造的TCP连接请求从而使得被攻击方案资源耗尽CPU满负荷或内存不足的攻击方式 ② ICMP FLOOD同样也是DoS攻击通过对其目标发送超过65535字节的数据包就可以令目标主机瘫痪如果大量发送就成了洪水攻击 ③ UDP FLood是流量型DoS攻击利用大量UDP小包冲击DNS服务器或Radius认证服务器、流媒体视频服务器由于UDP协议是一种无连接的服务只要开了一个UDP端口提供相关服务攻击者可发送大量伪造源IP地址的UDP包进行攻击。 10DDOS 解析同上 案例分析六 该便利店无线上网采用共享秘钥认证采用WPA2机制和11位AES加密算法 答11128 解析WPA2即WPA加密的加强版它是WIFI联盟验证过的IEEE802.11i标准的认证形式WPA2实现了802.11i的强制性元素特别是Michael算法被公认彻底安全的CCMP计数器模式密码块链消息完整码协议讯息认证码所取代、而RC4加密算法也被AES高级加密所取代AES加密数据块和秘钥长度可以是128位、192位、256位等 分界线 案例五 下图是某互联网企业网络拓扑该网络采用二层结构网络安全设备有防火墙、入侵检测系统楼层接入交换机32台全网划分17个VLAN对外提供Web和邮件服务数据库服务器和邮件服务器均安装CentOS操作系统Linux平台Web服务器安装Windows 2008操作系统 案例分析一 SAN常见方式有FC-SAN和IP-SAN在上图中数据库服务器和存储服务器设备连接方式为1邮件服务器和存储服务器设备连接方式为2虚拟化存储常用文件系统格式有CIFS、NFS为邮件服务器分配存储空间时应采用的文件系统格式为3为Web服务器分配存储空间时应采用的文件系统格式为4 答1FC-SAN 解析根据上面网络拓扑图可知数据库服务器通过光纤交换机与存储设备磁盘阵列连接采用FC光纤通道传输故连接方式为FC-SAN 2IP-SAN 解析根据上面网络拓扑图可知邮件服务器通过服务器区汇聚交换机连接到存储虚拟化采用IP网络传输故连接方式为IP-SAN 3NFS 解析根据实际应用可以得知大部分的邮件服务器的操作系统为Liunx而NFS存储格式常用语Linux因此邮件服务器应采用的文件系统格式为NFS 4CIFS 解析根据实际应用可以得知大部分的Web服务器的操作系统为Windows而CIFS存储格式常用语Windows因此Web服务器应采用的文件系统格式为CIFS 案例分析二 该企业采用RAID5方式进行数据冗余备份请从存储效率和存储速率两个方面比较RAID1和RAID5两种存储方式并简要说明采用RAID5存储方式的原因 答1RAID1的磁盘利用率为n/2读写性能较低 2RAID5的磁盘利用率为n-1读写性能高 总结RAID1是一种镜像存储阵列存储数据时将一块磁盘的内容完全复制到另一块磁盘上进行100%的完全备份数据可靠性、安全性高但是磁盘利用率低仅为N/2存储成本高写数据时需要同时写入备份磁盘写效率低 RAID5是一种分布式奇偶校验存储阵列将磁盘条带化分割相同的条带区进行奇偶校验将校验数据平均分布到每块磁盘磁盘利用率为N-1缺点是当其中一块磁盘故障时读写性能下降很多实际应用中发现磁盘故障应及时更换 解析1.RAID1介绍下图是RAID1的结构 1工作原理 ① RAID1是将一个两块硬盘所构成RAID磁盘阵列其容量仅等于一块硬盘的容量因为另一块只是当作数据“镜像”。 ② RAID 1磁盘阵列显然是最可靠的一种阵列因为它总是保持一份完整的数据备份。它的性能自然没有RAID 0磁盘阵列那样好但其数据读取确实较单一硬盘来的快因为数据会从两块硬盘中较快的一块中读出。 ③ RAID 1磁盘阵列的写入速度通常较慢因为数据得分别写入两块硬盘中并做比较。RAID 1磁盘阵列一般支持“热交换”就是说阵列中硬盘的移除或替换可以在系统运行时进行无须中断退出系统。 ④ RAID 1磁盘阵列是十分安全的不过也是较贵一种RAID磁盘阵列解决方案因为两块硬盘仅能提供一块硬盘的容量。 ⑤ RAID 1磁盘阵列主要用在数据安全性很高而且要求能够快速恢复被破坏的数据的场合。 2优缺点 ① RAID1通过硬盘数据镜像实现数据的冗余保护数据安全在两块盘上产生互为备份的数据当原始数据繁忙时可直接从镜像备份中读取数据因此RAID1可以提供读取性能。 ② RAID1是硬盘中单位成本最高的但提供了很高的数据安全性和可用性当一个硬盘失效时系统可以自动切换到镜像硬盘上读/写并且不需要重组失效的数据。 ③ Raid1镜像/双工优缺点1.数据安全性高 2.磁盘利用率50%利用率最低 2.RAID5介绍下图是RAID5的结构 1工作原理 RAID5和RAID4一样数据以块为单位分布到各个硬盘上。RAID 5不对数据进行备份而是把数据和与其相对应的奇偶校验信息存储到组成RAID5的各个磁盘上并且奇偶校验信息和相对应的数据分别存储于不同的磁盘上。当RAID5的一个磁盘数据损坏后利用剩下的数据和相应的奇偶校验信息去恢复被损坏的数据。 2读写 用简单的语言来表示至少使用3块硬盘也可以更多组建RAID5磁盘阵列当有数据写入硬盘的时候按照1块硬盘的方式就是直接写入这块硬盘的磁道如果是RAID5的话这次数据写入会根据算法分成3部分然后写入这3块硬盘写入的同时还会在这3块硬盘上写入校验信息当读取写入的数据的时候会分别从3块硬盘上读取数据内容再通过检验信息进行校验。当其中有1块硬盘出现损坏的时候,就从另外2块硬盘上存储的数据可以计算出第3块硬盘的数据内容。也就是说raid5这种存储方式只允许有一块硬盘出现故障出现故障时需要尽快更换。当更换故障硬盘后在故障期间写入的数据会进行重新校验。 如果在未解决故障又坏1块那就是灾难性的了。 3存储 RAID5把数据和相对应的奇偶校验信息存储到组成RAID5的各个磁盘上并且奇偶校验信息和相对应的数据分别存储于不同的磁盘上其中任意N-1块磁盘上都存储完整的数据也就是说有相当于一块磁盘容量的空间用于存储奇偶校验信息。因此当RAID5的一个磁盘发生损坏后不会影响数据的完整性从而保证了数据安全。当损坏的磁盘被替换后RAID还会自动利用剩下奇偶校验信息去重建此磁盘上的数据来保持RAID5的高可靠性。 做raid 5阵列所有磁盘容量必须一样大当容量不同时会以最小的容量为准。 最好硬盘转速一样否则会影响性能而且可用空间磁盘数n-1Raid 5 没有独立的奇偶校验盘所有校验信息分散放在所有磁盘上 只占用一个磁盘的容量。 4Raid5条带技术分布式校验优点1.高可用性2.磁盘利用效率较高N-1没有固定的校验盘奇偶校验信息均匀分布在阵列所属的磁盘中3.随机读写性能高允许在同一组进行多个并发操作。4.存储成本相对较低能够支持在一块盘离线的情况下保证数据的正常访问是运用较多的一种解决方案。 5RAID 5的缺点是写入数据的速度比对单个磁盘进行写入操作稍慢。 6RAID5和RAID1的比较 ① 读写方面RAID1读和单个磁盘没有区别写则需要两边都写RAID5读性能最好写性能小于对单个磁盘进行写入操作所以RAID1适合读操作多的情景而RAID5适合写操作多的情景。 ② 安全性RAID1高于RAID5。 ③ 磁盘利用率RAID5高于RAID1。 ④ 成本RAID1高于RAID5。 ⑤ 应用方面RAID1适合存放重要数据RAID5是一种存储性能、数据安全和存储成本兼顾的方案。 案例分析三 网络管理员接到用户反映邮件登录非常缓慢按以下步骤进行故障诊断 1.通过网管机利用5登录到邮件服务器发现邮件服务正常但是连接时断时续 2.使用6命令诊断邮件服务器的网络连接情况发现网络丢包严重登录服务器区汇聚交换机S1发现连接邮件服务器的端口数据流量异常收发包量很大 3.根据以上情况邮件服务器的可能故障为7应采用8的办法处理上述故障 答5ssh 解析根据案例分析一得知邮件服务器为Linux系统远程连接一般采用SSH登录 6ping 解析ping命令的作用是震旦网络连通性和丢包情况符合题意 7感染病毒 解析题意故障表现为丢包严重并且连接该服务器的交换机接口流量异常一般原因是感染病毒、木马等造成邮件服务器对外发包异常 8安装防病毒软件 解析根据上题得知需要安装杀毒软件进行病毒查杀 案例分析四 上述企业网络拓扑存在的网络安全隐患有9、10、11 答9缺少针对来自局域网内部的安全防护措施 解析只在网络出口部署了防火墙而内部用户与服务器区未做任何安全防范措施建议在服务器区汇聚交换机与核心交换机之间部署网络安全设备防范来自内部局域网的网络安全隐患 10缺少防病毒措施 解析从案例分析三中得知邮件服务器未安装杀毒软件应尽快安装杀毒软件 11缺少Web安全防护措施 解析该企业对外提供Web服务但是未做Web安全的相关防范措施建议增加IPS或者WAF等安全设备 分界线 案例六 某公司的网络拓扑结构如下图所示 案例分析一 为了保障网络安全该公司安装了一款防火墙对内部网络、服务器以及外部网络进行逻辑隔离其网络结构如上图所示。 包过滤防火墙使用ACL实现过滤功能常用的ACL分为两种编号为1的ACL根据IP报文的2域进行过滤称为3编号为4的ACL根据IP报文中的更多域对数据包进行控制称为5 答12000–2999 解析根据“编号为4的ACL根据IP报文中的更多域对数据包进行控制”此处应该填写基本访问控制列表的编号为2000–2999 2源IP地址 解析根据上题得知编号为2000–2999的是基本访问控制列表基本访问控制列表使用源IP地址对数据报文进行过滤 3基于访问控制列表 解析同上 43000–3999 解析根据“编号为4的ACL根据IP报文中的更多域对数据包进行控制”判断此处是高级访问控制列表编号为3000–3999 5高级访问控制列表 解析高级访问控制列表可基于源IP地址、目的IP地址、端口号等更多的域对数据包进行过滤 案例分析二 根据网络拓扑图防火墙的三个端口端口⑥是6、端口⑦是7、端口⑧是8 答6外部网络 Untrust 7非军事区 DMZ 8内部网络 Trust 解析防火墙的三个接口类型Untrust口、DMZ口、Trust口 案例分析三 公司内部IP地址分配如下 1.为保护内网安全防火墙的安全配置要求如下 1内外网用户均可访问Web服务器特定主机200.120.100.1可以通过Telnet访问Web服务器 2禁止外网用户访问财务服务器禁止财务部门访问Internet允许生成部门和行政部门访问Internet 根据以上需求请按照防火墙的最小特权原则补充完整下面的表格 2.若调换上面配置中的第3条和第4条规则的顺序则16 答910.10.200.1 解析根据“内外网用户均可访问Web服务器”这句话可以推断出此处是Web服务器的IP地址 1080 解析根据后面的WWW协议可知此处是WWW的端口80 11200.120.100.1 解析根据“特定主机200.120.100.1可以通过Telnet访问Web服务器”这句话可知源地址是特定主机的IP地址200.120.100.1 1223 解析根据“特定主机200.120.100.1可以通过Telnet访问Web服务器”这句和协议telnet判断此处是Telnet的端口号为23 13192.168.10.0/23 解析根据“允许生成部门和行政部门访问Internet”这句话得知源地址为生产部门192.168.10.0/24和源地址为行政部门192.168.11.0/24路由汇聚后是192.168.10.0/23 14允许 解析根据上题知道是允许 15拒绝 解析根据“禁止外网用户访问财务服务器禁止财务部门访问Internet”得知此处填拒绝 16内网用户将无法范围Internet 3.在上面的配置中是否实现了“禁止外网用户访问财务服务器”这条规则 答实现了“禁止外网用户访问财务服务器”因为上面配置第四条规则默认拒绝了其他所有的流量也包括外网用户实现了财务服务器的安全 分界线 案例七 下图是某企业的网络拓扑图网络区域分为办公区域、服务器区域和数据区域线上商城系统为公司提供产品在线销售服务公司网络保障部负责员工电脑和线上商城的技术支持和保障工作 案例分析一 某天公司有一台电脑感染“勒索”病毒网络管理员应采取1、2、3措施 答1断开已感染主机的连接 2为其他电脑升级系统漏洞补丁 3网络层禁止135/137/139/445端口的TCP连接 解析1.勒索病毒是一种新型的电脑病毒主要以邮件、程序木马、网页木马的形式进行传播这种病毒利用各种加密算法对文件进行加密被感染者一般无法解密必须拿到解密的私钥才有可能破解 2.防范措施如下 ① 立即组织内网检测查找所有开放445 SMB服务端口的终端服务器 ② 一旦发现中毒机器立即断网处理目前对硬盘格式化可清除病毒 ③ 启用并打开Windows防火墙进入“高级设置”在入站规则里禁用“文件和打印机共享”相关规则关闭UDP135/445/137/138/139端口关闭网络文件共享 ④ 严格禁止使用U盘、移动硬盘等可执行摆渡攻击的设备 ⑤ 尽快备份电脑中的重要文件资料建议找专业公司恢复破解 案例分析二 根据网络拓扑图为提高线上商城的并发能力公司计划增加两台服务器三台服务器同时对外提供服务通过在图中4设备上执行5策略可以将外部用户的访问负载平均分配到三套服务器上 其中一台服务器的IP地址为192.168.20.5/27请将配置代码补充完整 ifcfg-em1配置片段如下 DEVICEem1 TYPEEthernet UUID36878246-2a99-43b4-81df-2bd1228eea4b ONBOOTyes NM_CONTROLLEDyes BOOTPROTOnone HWADDR90:E1:1C:51:F8:25 IPADDR192.168.20.5NETMASK6 GATEWAY192.168.20.30 DEFROUTEyes IPV4_FAILURE_FATALyes IPV6INITno 配置完成后执行systemctl7network命令重启服务 答4负载均衡 解析在大型网络架构上负载均衡有多种方式其中负载均衡算法中的轮询法是最简单的负载均衡算法其基本思路就是对所有服务器的节点按顺序分配每个服务器的概率是等同的这种情况适合于服务器的性能等指标一样的情况 5轮询 解析在大型网络架构上负载均衡有多种方式其中负载均衡算法中的轮询法是最简单的负载均衡算法其基本思路就是对所有服务器的节点按顺序分配每个服务器的概率是等同的这种情况适合于服务器的性能等指标一样的情况 6255.255.255.224 解析根据题意“其中一台服务器的IP地址为192.168.20.5/27”可知另外两台服务器也和这台服务器同一网段子网掩码是一样的即/27为255.255.255.224 7restart 解析考察Linux重启命令restart Linux网络相关命令如下 # systemct1 start network # systemct1 restart network # systemct1 stop network # systemct1 reload network # systemct1 status network 案例2分析三 网络管理员发现线上商城系统总是受到SQL注入跨站脚本等攻击公司计划购置8设备/系统加强防范该设备应部署在网络拓扑图中设备①~④的9 答8WAF (Web应用防护系统) 解析1.SQL注入攻击是黑客对数据库进行攻击的常用手段之一用户通过浏览器地址栏可以提交一段数据库查询代码根据程序返回的结果获得某些他想得知的数据和权限这就是所谓的SQL Injection即SQL注入攻击 2.跨站脚本攻击即Cross Site Script Execution通常简写为XSS是指关键字利用网站页面上飘动的图片或者动态视频内嵌的脚本代码等用户点击后实施盗取资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式 3.Web应用防护系统简称WAF通过执行一些列针对HTTP/HTTPS的安全策略来专门为Weeb应用提供保护的一款设备可有效防范SQL注入、跨站脚本攻击等 9④处 解析WAF放在企业对外提供网站服务的DMZ非军事区域或者放在数据中心服务区域总之决定WAF部署位置的是WEB服务器的位置因为WEB服务器是WAF所保护的对象部署时当然要使WAF靠近WEB服务器 案例分析四 根据网络拓扑图分析存储域网络采用的是10网络 答10FC-SAN 解析1.根据网络拓扑图所示备份存储连接的方式连接光纤交换机FC交换机所以是FC-SAN 2.SAN分为两类 ① IP-SAN通过普通的网线来连接以太网交换机 ② FC-SAN通过光纤来连接交换机 分界线 案例八 某企业网络拓扑图如下所示,无线接入区域安装若干无线AP无线访问接入点供内部员工移动设备连接访问互联网所有AP均由AC无线控制器统一管控请结合下图回答问题 案例分析一 部分无线用户反映WLAN无法连接网络管理员登录AC查看日志日志显示AP-03掉线无法管理造成该故障的可能原因包括1、2、3 答1AP与AC连接断开 2AP断电 3由于自动升级造成AC、AP版本不匹配 解析根据文中“日志显示AP-03掉线无法管理”掉线原因通常为AP停电你、AP被阻挡与AC的连接断开、AP故障损毁或版本不兼容 案例分析二 网管在日常巡检中发现数据备份速度特别慢经排查发现 1.交换机和服务器均为千兆接口接口设置为自协商状态 2.连接服务器的交换机接口当前速率为100M服务器接口当前的速率为1000M 造成故障的原因包括4、5 处理措施包括6、7 答4网络适配器网卡故障 解析物理链路中断会造成无法通讯所以此处不能填写物理链路问题备份软件设置一般设置好就不会再改动也不会影响低层的传输速率可能是网络适配器网卡质量问题或者过热不能自动协商成1000兆造成两端网速为100兆进而导致数据备份速度特别慢 5网线质量问题 解析物理链路中断会造成无法通讯所以此处不能填写物理链路问题备份软件设置一般设置好就不会再改动也不会影响低层的传输速率可能是网线质量有问题导致网络丢包影响速率进而导致数据备份速度特别慢 6更换网络适配器网卡 解析根据上面问题4采取的措施为更换网络适配器网卡 7检查传输介质 解析根据上面问题5采取的措施为检查或者更换传输介质 案例分析三 常见的无线网络安全隐患有IP地址欺骗、数据泄露8、9、网络通信被窃听等为保护核心业务数据区域的安全网络管理员在设备①处部署10实现核心业务区域边界防护在设备②处部署11实现无线用户的上网行为管控在设备③处部署12分析检测网络中的入侵行为为加强用户安全认证配置基于13的RASIUS认证 答8非授权用户接入 解析常见的无线网络安全隐患有IP地址欺骗、数据泄露、非授权用户接入、非法入侵、网络通信被窃听等其中端口扫描属于操作系统的隐患sql注入属于Web网页安全隐患 9非法入侵 解析见上题 10防火墙 解析防火墙作用主要是借助硬件和软件的作用在内外网之间产生一种保护屏障从而实现对计算机不安全网络因素的阻断部署在核心业务区域可以有效地保护服务器阻挡其他区域的安全威胁 11上网行为管理设备 解析上网行为管理是指帮助互联网用户控制和管理对互联网的使用其包括对网页访问过滤、网络应用控制、带宽流量控制、信息收发审计、用户行为分析、阻止非法用户访问等 12入侵检测系统IDS 解析入侵检测系统IDS一般并联旁路部署在核心设备上可以达到对网络中异常行为和攻击的识别对特定或整个网络区域的资源进行保护若将IDS部署在位置③则能够监视针对内网关键系统、服务和资源的攻击 13IEEE802.1x 解析RADIUS协议得到了广泛使用包括普通电话上网、ADSL上网、小区宽带上网、IP电话、VPDN基于拨号用户的虚拟专用拨号王业务、移动电话预付费等业务IEEE提出了802.1x标准这是一种基于端口的标准用于对无线网络的接入认证在认证时也采用基于RADIUS协议 案例分析四 1.常见存储连接方式包括直连式存储DAS、网络接入存储NAS、存储区域网络SAN等在网络拓扑图中文件共享存储的连接方式为14备份存储的连接方式为15 答14NAS 解析根据网络拓扑图文件共享存储的连接方式文件共享存储是有一个单独的系统不是跟服务器连在一起的所以是NAS多用于文件共享场景 下面是NAS和SAN的区别 1.NAS存储映射到使用端 自带文件系统 对于使用者来说NAS就像是一个网盘多用于文件共享的场景 2.SAN存储映射到使用端 不带文件系统对于使用这来说SAN就像是一个裸机多用于数据库场景 15FC-SAN 解析根据网络拓扑图由于连接的是FC光纤交换机所以必定是SAN SAN分为下面两类 1.IP-SAN通过普通网线来连接以太网交换机 2.FC-SAN通过光纤来连接FC交换机 2.存储系统的RAID故障恢复机制为数据的可靠保障请简要说明RAID2.0较传统的RAID在重构方面有哪些改进 答RAID2.0交传统RAID的在重构方面的改进有 1.快速重构 2.自动负载均衡 3.系统性能提升 4.自愈合 解析华为RAID2.0采用底层硬盘管理和上层资源管理两层虚拟化管理模式在系统内部每个硬盘空间被划分成一个个小粒度的数据块基于数据块来构建RAID组使得数据均匀分布到存储池的所有硬盘上同时以数据块为单元来进行资源管理大大提高了资源管理的效率 RAID2.0交传统RAID的在重构方面的改进有 1.快速重构存储池内所有硬盘参与重构相对应传统RAID重构速度大幅度提升 2.自动负载均衡RAID2.0使得各硬盘均衡分担负载不再有热点硬盘提升了系统的性能和硬盘可靠性 3.系统性能提升LUN基于分快组建可以不受传统RAID硬盘数量的限制分布在更多的物理硬盘上因而系统性能随硬盘IP带宽增加得以有效提升 4.自愈合当出现硬盘预警时无需热备盘无需立即更换故障盘系统可快速重构实现自愈合 分界线 案例九 下图为公司和公司总部的部分网络拓扑A公司员工办公区域DHCP分配的IP段为10.0.36.1/24业务服务器IP地址为10.0.35.1备份服务器IP地址为10.0.35.2公司总部备份服务器IP地址为10.0.86.200 案例分析一 网络威胁会导致非授权访问、信息泄露、数据被破坏等网络安全事件发生其常见的网络威胁包括窃听、拒绝服务、病毒、木马、1等常见的网络安全防范措施包括访问控制、审计、身份认证、数字签名、2、包过滤和检测等 答1数据完整性破坏 解析常见的网络威胁有窃听、假冒、重放、流量分析、数据完整性破坏、拒绝服务、资源的非授权使用、陷门好特洛伊木马、病毒、诽谤 2数据加密 解析网络安全措施住院包括访问控制、审计、身份认证、数字签名、数据加密、包过滤和检测等 案例分析二 某天网络管理员在入侵检测设备上发现下图所示的网络威胁日志从该日志可判断网络威胁为3网络管理员应采取4、5等合理有效的措施进行处理 答3木马 解析根据日志得知“CC通信”全程是Command and Control Server翻译过来就是命令和控制服务器这是一种使用邮件实现CC通信的新型木马Cannon以电子邮件的方式与CC服务器进行通信向特定邮箱发送电子邮件盗取用户资料等 4对源主机安装杀毒软件并查杀 解析当出现病毒木马时首先要做的就是对源主机安装杀毒软件进行查杀断网全面查杀病毒木马必要时全盘格式化重做系统从源头上切断木马 其次是将木马使用的CC通信使用的所有网址链接加入防火墙或上网行为管理设备的黑名单杜绝木马和内网的链接确保内网的安全 5将上图所示的URL加入上网行为管理设备黑名单 解析参照上题解析 案例分析三 A公司为保障数据安全同总部建立IPsecVPN隧道定期通过A公司备份服务器向公司总部备份数据仅允许A公司的备份服务器、业务服务器和公司总部的备份服务器通讯下图为A公司防火墙创建VPN隧道第二阶段协商的配置页面请完善配置其中本地子网6、本地掩码7、对方子网8、对方掩码9 答610.0.35.0 解析通过题意可知本地子网是A公司的源地址即A公司备份服务器的地址网段即10.0.35.0 7255.255.255.252 解析根据题意“仅允许A公司的备份服务器、业务服务器和公司总部的备份服务器通讯”A公司源地址只有两个子网掩码应该为255.255.255.25211111111.11111111.11111111.11111100 255.255.255.252包含两个地址 810.0186.200 解析总公司目标地址只有1个对方子网就是总部备份服务器的IP地址即10.0186.200 9255.255.255.255 解析总公司目标地址只有1个子网掩码应填写255.255.255.255全1表示只有一个地址 案例分析四 根据业务发展购置了一套存储容量为30TB的存储系统给公司内部员工每人配备2TB的网盘存储管理员预估近一年内员工对网盘的平均使用空间不超过200GB为节省成本启用了该存储系统的自动精简Thin provisioning不会一次性全部分配存储资源当存储空间不够时系统会根据实际所需要的容量从存储池中多次少量的扩展存储空间配置功能为100个员工提供网盘服务 请简要叙述存储管理员使用自动精简配置的优点和存在的风险 答优点1.自动精简配置软件无需提前分配用不到的磁盘容量所有存储利用率更高 2.扩展容量快速 3.减低存储的成本 风险1.实际容量与虚拟容量之间的冲突 2.传统的资源管理器与自动精简配置块级别管理技术上的冲突 3.并不是所有的文件系统都能够回收已经删除了的存储空间 解析1.自动精简配置是一项新的容量分配技术不会一次性的划分过大的空间给某项应用而是根据该项应用实际所需要的容量多次的少量的分配给应用程序当该项应用所产生的数据增长分配的容量空间已不够的时候系统会再次从后端存储池中补充分配一部分存储空间 2.优点自动精简配置软件无需提前分配用不到的磁盘容量所有存储利用率更高扩展容量快减低存储的成本 3.风险实际容量与虚拟容量之间的冲突传统的资源管理器与自动精简配置块级别管理技术上的冲突并不是所有的文件系统都能够回收已经删除了的存储空间 分界线 案例十 某公司数据中心拓扑图如下图所示两台存储设备用于存储关系型数据库的结构化数据和文档、音视频等非结构化文档规划采用的RAID组合方式如下图所示 案例分析一 上图所示左边的RAID方式是1其中磁盘0和磁盘1的RAID组成方式是2当磁盘1故障后磁盘3故障不会造成数据丢失磁盘4故障将会造成数据丢失上述右图所示RAID方式是5当磁盘1故障后至少再有6快磁盘故障就会造成数据丢失 答1RAID10 2RAID1 解析RAID独立磁盘冗余阵列实际应用领域中使用最多的RAID等级是RAID0、RAID3、RAID5、RAID6、RAID10其中RAID10又称为RAID10是一个RAID1与RAID0的组合体先进行RAID1镜像再进行条带存放RAID0 3磁盘2和磁盘3其中一个 4磁盘0 解析RAID10也称为镜像阵列条带RAID10需要42*N个磁盘驱动器N≥0可以获得更好的可靠性因为及时两个物理驱动器发生故障每个阵列中都有一个数据仍然可以得到保护当磁盘1故障后另一组的磁盘2或3其中一块发生故障不会造成数据丢失同一组的磁盘0同时故障将会造成数据丢失 5RAID561 解析RAID5数据以块为单位分布到各个磁盘上RAID5不对数据进行备份而是吧数据和与其相对应的奇偶校验信息存储答组成的RAID5的各个磁盘上并且奇偶校验和相对应的数据分布存储不同的磁盘上当RAID5的1个磁盘数据损坏后利用剩下的数据和相应的奇偶校验信息去恢复被损坏的数据在此基础上如果再损坏1个就会造成数据丢失 案例分析二 上图左侧的RAID方式的磁盘利用率是7%右侧的RAID的磁盘利用率是8%。 根据上述两种RAID组合方式的特性结合业务需求图9所示RAID适合存储安全要求高、小数量读写的关系型数据库图10所示RAID适合存储空间利用率要求高大文件存储的非结构化文档 答750% 875% 解析RAID10的磁盘利用率是50%因为需要做完全备份RAID5的磁盘利用率是n-1/n,磁盘的数量越多RAID5的磁盘利用率越高 9RAID10 10RAID5 解析RAID10的磁盘利用率是50%因为需要做完全备份适用于要求存储数据流小安全性要求高的数据存储领域RAID5的磁盘利用率是n-1/n,磁盘的数量越多RAID5的磁盘利用率越高适合存储空间利用率要求高、大文件存储的非结构化文档 案例分析三 该公司的Web系统频繁遭受DDoS和其他网络攻击造成服务中断、数据泄露下图所示为服务器日志片段该攻击为11针对该攻击行为可部署12设备进行防护针对DDoS分布式拒绝服务攻击可采用13、14措施保障Web系统正常对外提供服务 答11SQL注入攻击 解析SQL注入攻击是从正常的WWW端口访问而且表面看起来跟一般的Web页面访问没区别所以市面上的防火墙都不会对SQL注入发出警报一般来说SQL注入一般存在于如下HTTP://xxx/abc.asp?idxx等带有参数的ASP动态网页中 12Web应用防火墙WAF 解析Web应用防护系统也称为网站应用级入侵防御系统英文简称WAF与传统防火墙不同WAF工作在应用层对来自Web应用程序客户端的各类请求内容检测和验证对非法的请求予以阻断从而对各类网站站点进行有效保护 13购买流量清洗服务 14部署流量清洗设备 解析DDoS分布式拒绝服务攻击中的流量清洗服务是运营商将全部的网络流量区分出正常的流量和恶意的流量将恶意的流量进行阻断和丢弃而只将正常的流量回源给源服务器作为企业可以向运营商购买流量清洗服务或部署流量清洗设备 分界线 案例十一 某公司计划在会议室部署无线网络供内部员工和外来访客访问互联网使用下图为拓扑图片断 案例分析一 在①处部署1设备实现各会议室的无线网络统一管理、无缝漫游 在②处部署2设备实现内部用户使用用户名和密码认证登录外来访客通过扫码二维码或者手机短信验证登录无线网络 在③处部署3设备实现无线AP的接入和供电 大型会议室部署4设备实现高密度人群的无线访问 在小型会议室借助86先和部署5设备实现无线访问 答1无线控制器AC 解析无线控制器AC是一种网络设备用来集中化控制无线AP是一个无线网络的核心负责管理无线网络中的所有无线AP对AP管理包括下发配置、修改相关配置参数射频智能管理、接人安全控制、强大的漫游功能等 2无线认证系统 解析无线认证系统通过人接入认证、数据加密安全策略等多个角度进行安全一体化安全认证充分保证无线数据通信的安全性。目前比较主流的Fortal认证用户访问网站时需要输入用户名和密码进行强制身份验证 3POE交换 解析POE指的是支持以太网供电的交换机。在现有的布线基础架构不作任何改动的情况下在为 一些基于IP的姿端〈如IP电话机无线局域网接入点AP网络摄像机等〉传输数据信号的同时,还能为此类设备提供直流电的技术 4高密吸顶式AP 解析大型会议室一般有几百平方到一千多平方左右容纳几百人要求做到大型会议室WLAN信号全覆盖而且并发连接数要满足在几百个左右从发射功率大和覆盖范围广来看需要多个高密AP来覆盖整个会议室 5面板式AP 解析面板AP是一款借助我们平常墙上的86式的电插座上带有路由功能中继WDS、AP功能等比较适合家庭小型会议室、酒店房间KTV包间公寓等小面积场所使用。安装方便节电节能 案例分析二 在核心交换机上配置6可以实现无线网络和办公网络、服务器区网络逻辑隔离 在④处部署7设备可以对所有用户的互联网访问进行审计和控制阻止并记录非法访问 在⑤处部署8设备实现服务器区域的边界防护防范来自无线区域和办公区域的安全威胁 在路由器上配置基于9地址的策略路由实现无线区域用户通过运营商1访问互联网办公区域和服务器区域通过运营商2访问互联网 答6VLAN 解析VLAN是对连接到核心交换机上的网络用户进行逻辑分段可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组。划分成不同的逻辑子网每个逻辑子网就是一个VLAN每个逻辑子网之间形成逻辑隔离 7上网行为管理设备 解析上网行为管理是指帮助互联网用户控制和管理对互联网的使用。其包括对网页访问过滤、网络应用控制带宽流量管理、信息收发审计、用户行为分析阻止非法用户访问等 8防火墙 解析防火墙主要是借助硬件和软件的作用于内部和外部网络的环境间产生一种保护的屏障从而实现对计算机不安全网络因素的阻断。部署在服务器区城可以有效地保护服务器阳挡其他区域的安全威胁 9源IP 解析策略路由是一种更加灵活的数据包路由转发机制。可以使数据包按照用户指定的策略进行转 发。例如—个策略可以指定从某个网络发出的数据包只能转发到某个特定的接口。配置基于源地址的策略路由可以,实现不同的源地址访向不同的运营商 案例分析三 在上图所示的存储系统由9块4TB的磁盘组成的一个RAID5级别的RAID组并配置1块全局热备盘则该存储系统最多可坏掉10块磁盘而不丢失数据实际可用容量为11TB每块磁盘的实际可用容量按照4TB计算该存储网络为12网络 答102 解析RAID5把数据和相对应的奇偶校验信息行储到组成RAID5的各个磁盘上其中任意N-1块磁盘上都存储完整的数据也就是说有相当于1块磁盘容量的空间用于存储奇偶校验信息。又因为增加了1块热备盘因此当RAID5的2个磁盘发生损坏后不会影响数据的完整性从而保证了数据安全 1132 解析RAID5相当于拿出1块磁盘容量的空间用于存储奇偶校验信息。所以实际可用的只有9-18块 磁盘空间也就是8×432T 12IP-SAN 解析图中将存储设备连接到现有的网络交换机上来提供数据和文件服务。应填该是IP-SAN 结尾 最后需要网络安全学习资料的点击链接【282G】网络安全黑客技术零基础到进阶全套学习大礼包免费分享
http://www.dnsts.com.cn/news/6645.html

相关文章:

  • dw怎么做网站注册登入页面邢台企业做网站哪家好
  • 产品设计平台网站优化改动怎么做
  • 网站开发推荐资料深圳高端营销网站模板
  • 网站页面策划模板下载红安县城乡建设局网站
  • 南昌房产网站建设网站建设和app开发
  • 重庆网站推广大全企业文化墙
  • 目前最新的网站后台架构技术综述建设医院网站服务
  • 网站建设侧边栏代码北京 企业建网站
  • 网站的建设和维护的钱花生壳建设网站
  • 东莞网络推广策略wordpress 最好的seo
  • 网站开发的意义国外优秀论文网站
  • 解决国外网站很慢扁平化网站登录界面
  • 阿里云网站备案入口正规外加工平台
  • 扬州做企业网站长沙竞价网站建设报价
  • 重庆网站营销seo电话毕业设计做网站有什么好处
  • 白酒企业网站建设怎么建设手机小说网站
  • 网站推广过程在线二维码制作
  • 宁波网站建设高端wordpress当前文章id
  • 浙江省住房建设局网站首页在哪个网站开发外贸业务
  • 自助网站推广系统哈尔滨建设局网站
  • 做冷饮的网站旅游网站模板库
  • 龙岩网站报价wordpress怎么进入
  • 商城型网站怎么做优化徐州网站建设托管
  • 在线定制网站官网大型的营销型网站建设
  • 建设网站一般用什么字体北京住房城乡建设部网站首页
  • 网站开发框架系统上海公司注销需要多少钱费用?
  • 魅族官方网站挂失手机找到怎么做学会网站开发需要多久
  • 做英语题的网站网站设计公司排行
  • 网站开发什么叫前端后端海南百度推广seo
  • 好看的网站链接网站做次级页面