B、基于MPLS的VPNРC、基于用户设备的VPN D、基于网络的VPNР网络技术中,主要攻击检测方法有( )。РA、基于审计的攻击检测技术B、基于神经网络的攻击检测技术РC、基于专家系统的攻击检测技术D、基于模型推理的攻击检测技术Р电子商务的基本内容包括( )等。РA、信息管理系统B、电子数据交换系统РC、电子订货系统D、商业增值网Р计算机网络中网络构件包括( )等。РA.网络服务器B.网络工作站C.传输介质D.网络设备Р因特网超文本文件的指针可以使本地的、远程服务器上的各种形式的文件,如( )等连接在一起。РA.文本B.图像C.声音D.动画Р计算机网络信息安全中传输威胁常见的攻击手法主要有( )。РA.截获B.中断C.伪造D.篡改Р来自计算机网络信息系统的威胁主要有( )和安全缺限等。РA.信息战B.软件攻击C.黑客攻击D.病毒攻击Р当172.17.15.0/24用额外的4位进行子网划分时,以下哪两个地址是合法的子网地址?(选择2个答案) ( )РA.172.17.15.0РB.172.17.15.8РC. 172.17.15.40РD.172.17.15.96РE.172. 17.15.248Р以下哪一项是增加VLAN带来的好处?选择所有正确的。( )РA. 交换机不需要配置РB.广播能够得到控制РC. 机密数据能够得到保护РD. 突破了限制用户成为组的物理的边Р三、操作题(共50分)Р1、设备互联(25分)Р制作相应的跳线,连接两台计算机、一台交换机、一台路由器,模拟企业网络环境。Р2、交换机VLAN规划(25分)Р(1)交换机按下表要求划分VLAN、划入端口,并配置相应的IP地址Р序号РVLAN号Р划入端口Р1РVlan 10Р1-8Р2РVlan 20Р9-16Р3РVlan 30Р17-23Р(2)?按照VLAN规划,将两台主机连接到相应的端口1、端口9上。