网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
阅读下列说明,回答问题1至问题3,将解答填入的对应栏内。[说明]某企业信息中心委托系统集成单位开发了企业网站,将应用服务器、Web服务器和数据库服务器都部署在信息中心机房,系统集成工作完成后,集成单位对网段、防火墙、入侵检测系统、防病毒系统等进行了全面的安全检查,向信息中心提交了安全测评报告。信息中心主管认为该测评报告不够全面,要求尽可能提供系统的、多层次的、深入的安全测评报告。16、 [问题1](5分)请简述系统的安全防护体系包括的层次。17、 [问题2](5分)对于服务器操作系统的安全,应当从哪些方面进行测评?18、 [问题3](4分)安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪些信息?在安全测试中应当检查安全日志的哪些方面?


参考答案

参考解析
解析:16、考查信息系统安全体系的全面分析。1.实体安全(物理安全);2.通信安全(网络安全);3.平台安全(主机安全);4.应用安全;5.数据安全;6.运行安全;7.管理安全。 17、考查主机层平台操作系统安全测试的主要方面。1.是否关闭或下载了不必要的服务和程序;2.是否存在不必要的账;3.权限设置是否合理;4.安装相应的安全补丁程序的情况;5.操作系统日志管理等。 18、考查应用层安全中日志测试的主要内容。日志应当记录所有用户访问系统的操作内容,包括登录用户名称、登录时间、浏览数据动作、修改数据动作、删除数据动作、退出时间和登录机器的IP等。测试报告应对日志的完整性、正确性做出评价,以及系统是否提供了安全日志的智能分析能力,是否按照各种特征项进行日志统计。
更多 “阅读下列说明,回答问题1至问题3,将解答填入的对应栏内。[说明]某企业信息中心委托系统集成单位开发了企业网站,将应用服务器、Web服务器和数据库服务器都部署在信息中心机房,系统集成工作完成后,集成单位对网段、防火墙、入侵检测系统、防病毒系统等进行了全面的安全检查,向信息中心提交了安全测评报告。信息中心主管认为该测评报告不够全面,要求尽可能提供系统的、多层次的、深入的安全测评报告。16、 [问题1](5分)请简述系统的安全防护体系包括的层次。17、 [问题2](5分)对于服务器操作系统的安全,应当从哪些方面进行测评?18、 [问题3](4分)安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪些信息?在安全测试中应当检查安全日志的哪些方面?” 相关考题
考题 试题一 (20分)阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】某地方政府拟对其门户网站进行改造,该工程涉及网站首页改版、二级页面改造、数据迁移、系统集成等建设内容,保护等级定为3级,初步设计和实施分别立项。在建设过程中,发生如下事件:【事件1】为了保证初步设计工作顺利开展,建设单位以邀标方式选中丙公司承担初步设计阶段的监理工作,丙公司对初步设计报告进行了审核。【事件2】该项目的初步设计通过主管部门批复后,建设单位以公开招标方式确定由乙公司承担该工程的实施阶段任务。同时考虑到丙公司对工程建设情况比较熟悉,因此建设单位直接与丙公司续签了监理合同,由丙公司承担工程实施阶段的项目监理工作。【事件3】由于乙公司项目团队专业技术能力的原因,造成数据迁移工作进展缓慢,对工程整体进度产生了不利影响。【事件4】为了保证系统的安全性符合国家相关规定,同时能顺利通过项目验收,正式上线运行前,丙公司建议建设单位进行系统安全方面的测评工作。【问题1】(8分)做为监理,你认为事件1中初步设计报告审核的重点有哪些?【问题2】 (4分)请指出事件2中建设单位直接指定由丙公司承担工程实施阶段的项目监理工作是否妥当,并说明理由。【问题3】 (6分)针对事件3的情况,丙公司应采取哪些措施以推进项目的实施?【问题4】(2分)针对事件4,丙公司应建议建设单位进行哪些系统安全方面的测评工作?

考题 阅读下列说明,回答问题1至问题4,将解答填入对应栏内。【说明】提高操作系统的安全性是保障计算机和网络安全的重要内容之一,回答与Windows Server 2008安全管理相关的问题。刚刚安装完成的Windows Server 2008存在安全漏洞,应该如何解决?

考题 阅读下列说明,回答问题 1 至问题 3 ,将解答填入答题纸的对应栏内。【说明】企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。【问题1】系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测 4 项,请在下面的(1)~(3)中填写对应措施的具体手段和方法;并在(4)中填写解释入侵检测技术。系统管理措施: (1)。系统备份措施: (2)。病毒防治措施: (3)。入侵检测技术: (4)。【问题2】数据安全性措施主要有数据库安全、终端识别、文件备份和访问控制 4 项,请在下面的(1)~(4)中填写每项措施的具体手段和方法。数据库安全措施:(1) 。终端识别措施: (2) 。文件备份措施: (3) 。访问控制措施: (4) 。【问题3】为处理不可抗拒力(灾难)产生的后果,除了采取必要的技术、管理等措施来预防事故发生之外,还必须制定 计划。

考题 阅读下列说明,回答问题1至问题2,将解答填入对应栏内。【说明】利用Windows Server 2008架设邮件服务器,回答相应问题。邮件服务器通常提供POP3和SMTP两种服务,它们各有什么作用?

考题 阅读以下说明,回答问题1至问题4,将解答填入对应栏内。【说明】某软件开发商通过招标承接了一个企业的电子商务网站的建设任务。目前,编码工作已完成,开始进行测试和调试阶段。在电子商务系统的测试中,软件测试总体上分成4步:单元测试、集成测试、系统测试和验收测试。以上哪些测试步骤需要企业用户参加?

考题 阅读下列说明,回答问题1至问题5,将解答填入对应栏内。【说明】建立企业的Internet时,经常遇到的问题是:IP地址的申请、网络安全、网站的建立和维护,请就这些问题进行回答。当我们申请不到很多合法IP时,如何分配IP使得单位对外开放的服务器和内部的 PC终端能够上网?

考题 阅读以下说明,回答问题1和问题2,将解答填入对应栏内。【说明】在信息系统工程监理中,由于各方面的原因,对于监理单位而言,也是存在风险的。监理工作的风险有哪些?

考题 阅读下列说明,回答问题1至问题3,将解答填入的对应栏内。[说明]某企业信息中心委托系统集成单位开发了企业网站,将应用服务器、Web服务器和数据库服务器都部署在信息中心机房,系统集成工作完成后,集成单位对网段、防火墙、入侵检测系统、防病毒系统等进行了全面的安全检查,向信息中心提交了安全测评报告。信息中心主管认为该测评报告不够全面,要求尽可能提供系统的、多层次的、深入的安全测评报告。请简述系统的安全防护体系包括的层次。对于服务器操作系统的安全,应当从哪些方面进行测评?安全日志是软件被动防范的措施,是重要的安全功能,软件的安全日志应当记录哪些信息?在安全测试中应当检查安全日志的哪些方面?请帮忙给出每个问题的正确答案和分析,谢谢!

考题 阅读下列说明,回答问题l至问题3,将解答填入答题纸的对应栏内。[说明]企业信息系统的安全问题一直受到高度重视,运用技术手段实现企业信息系统的安全保障,以容忍内部错误和抵挡外来攻击。技术安全措施为保障物理安全和管理安全提供了技术支持,是整个安全系统的基础部分。技术安全主要包括两个方面,即系统安全和数据安全。相应的技术安全措施分为系统安全措施和数据安全性措施。系统安全措施主要有系统管理、系统备份、病毒防治和入侵检测4项,请在下面的(1)~(3)中填写对应措施的具体手段和方法;并在(4)中填写解释入侵检测技术。系统管理措施:(1)。系统备份措施:(2)。病毒防治措施:(3)。入侵检测技术:(4)。

考题 阅读以下说明,回答问题1至问题4,将解答填入对应栏内。【说明】某娱乐类网站需要开发一个网络游戏项目。该项目采用三维动画软件完成游戏建模和美工制作,采用面向对象的程序设计语言完成系统集成,通过客户端程序与服务器进行交互操作。为了提高客户端与服务器的交互效率,保证游戏画面流畅,对游戏场景中的三维模型有什么要求?为什么?

考题 阅读下面的说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。[说明]阅读以下说明,回答问题1~问题4,将解答填入答题纸对应的解答栏内。windows Server 2003是一个多任务多用户的操作系统,能够以集中或分布的方式实现各种应用服务器角色,是目前应用比较广的操作系统之一。Windows内置许多应用服务功能,将下表中(1)~(5)处空缺的服务器名称填写在答题纸对应的解答栏内。(1)

考题 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务,Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。问题:3.1根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。在安全设备1处部署(1);在安全设备2处部署(2);在安全设备3处部署(3)。(1)~(3)备选答案:A.防火墙B.入侵检测系统(IDS)C.入侵防御系统(IPS)问题:3.2在网络中需要加入如下安全防范措施:A.访问控制B.NATC.上网行为审计D.包检测分析E.数据库审计F.DDoS攻击检测和阻止G.服务器负载均衡H.异常流量阻断I.漏洞扫描J.Web应用防护其中,在防火墙上可部署的防范措施有(4);在IDS上可部署的防范措施有(5);在口S上可部署的防范措施有(6)。问题:3.3结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。问题:3.4该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,报告内容包括:1.利用Java反序列化漏洞,可以上传jsp文件到服务器。2.可以获取到数据库链接信息。3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。针对上述存在的多处安全漏洞,提出相应的改进措施。

考题 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。【说明】某项目经理将其负责的系统集成项目进行了工作分解,并对每个工作单元进行了成本估算,得到其计划成本。各任务同时开工,开工5天后项目经理对进度情况进行了考核,如下表所示:【问题1】(6 分)请计算该项目在第5天末的PV、EV值,并写出计算过程。

考题 阅读以下说明,回答问题1至问题3,将解答填入答题纸对应的解答栏内。说明】某公司为保护内网安全,采用防火墙接入Internet,网络结构如图4-1所示。【问题 1】(2分)防火墙支持三种工作模式:透明网桥模式、路由模式和混杂模式。在 (1) 模式下,防火墙各个网口设备的IP地址都位于不同的网段。

考题 阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某电信项目建设单位甲通过公开招标选择单位乙为承建单位,承担某大型信息网络系统工程的实施任务,并委托监理单位丙对项目实施全过程监理。该工程涉及机房建设、系统集成和应用软件开发等内容。在建设过程中,发生了如下事件:【事件1】单位丙制定了监理规划。在监理规划中写明,单位丙的工作任务之一是做好与建设单位、承建单位的协调工作,建立项目监理汇报制度,定期或不定期向甲单位提供监理报告。【事件2】为了检验程序的正确性,监理工程师对单位乙的测试方案、测试用例及测试数据等内容进行了重点监控。【事件3】单位丙监督单位乙严格按照工程设计阶段所制定的进度计划、质量保证计划等进行开发工作。由于工期紧张,开发完成后,单位丙进行了集成和确认测试。【问题1】(5分)针对事件 1,请说明单位丙向单位甲提供的监理报告的种类有哪些。【问题2】(7分)(1)针对事件 2,请说明软件测试监理的方法有哪些。(2)针对事件 2,监理方在软件测试监理过程中主要审核哪些内容?【问题3】(3分)针对事件 3,监理单位的做法是否正确?为什么?

考题 阅读下列说明,回答问题 1至问题 4,将解答填入答题纸的对应栏内。 【说明】 某企业网络拓扑如图 3-1 所示,该企业内部署有企业网站 Web 服务器和若干办公终端,Web 服务器(访问http://www.xxx.com) 主要对外提供网站消息发布服务, Web 网站系统采用JavaEE开发。 【问题1】(6分) 信息系统一般从物理安全、网络安全、主机安全、应用安全、数据安全等层面进行安全设计和防范,其中,"操作系统安全审计策略配置"属于(1)安全层面; "防盗防破坏、防火"属于(2)安全层面; "系统登录失败处理、极大并发数设置"属于(3)安全层面; " 侵防范、访问控制策略配置、防地址欺骗"属( 4)安全层面。 【问题2】(3分) 为增强安全防范能力,该企业计划购置相关安全防护系统和软件,进行边界防护、Web安全防护、终端 PC病毒防范,结合图3-1 拓扑,购置的安全防护系统和软件应包括:(5)、(6)、( 7)。 备选答案: A、防火墙 B、WAF C、杀毒软件 D、数据库审计 E、上网行为检测 【问题3】(6分) 2017年5月,Wannacry蠕虫病毒大面积爆发,很多用户遭受巨大损失。在病毒爆发之出,应采取哪些应对措施?(至少答出三点应对措施)

考题 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务,Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。 【问题1】(6分) 根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。 在安全设备1处部署(1); 在安全设备2处部署(2); 在安全设备3处部署(3)。 (1)~(3)备选答案: A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS) 【问题2】(6分,多选题) 在网络中需要加入如下安全防范措施: A.访问控制 B.NAT C.上网行为审计 D.包检测分析 E.数据库审计 F.DDoS攻击检测和阻止 G.服务器负载均衡 H.异常流量阻断 I.漏洞扫描 J.Web应用防护 其中,在防火墙上可部署的防范措施有 (4) ; 在IDS上可部署的防范措施有(5); 在IPS上可部署的防范措施有(6)。 【问题3】(5分) 结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。 【问题4】(8分) 该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告,报告内容包括: 1.利用Java反序列化漏洞,可以上传jsp文件到服务器。 2.可以获取到数据库链接信息。 3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。 4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。 针对上述存在的多处安全漏洞,提出相应的改进措施。

考题 阅读下列说明,回答问题1至问题4,将解答填入答题纸的对应栏内。 【说明】 图3-1是某互联网服务企业网络拓扑,该企业主要对外提供网站消息发布、在线销售管理服务, Web网站和在线销售管理服务系统采用JavaEE开发,中间件使用Weblogic,采用访问控制、 NAT地址转换、异常流量检测、非法访问阻断等网络安全措施。 问题:3.1(6分) 根据网络安全防范需求,需在不同位置部署不同的安全设备,进行不同的安全防范,为上图中的安全设备选择相应的网络安全设备。 在安全设备1处部署(1);在安全设备2处部署(2); 在安全设备3处部署(3)。 (1)~(3)备选答案:A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS) 问题:3.2 (6分,多选题) 在网络中需要加入如下安全防范措施: A.访问控制 B.NAT C.上网行为审计 D.包检测分析 E.数据库审计 F.DDoS攻击检测和阻止 G.服务器负载均衡 H.异常流量阻断 I.漏洞扫描 J.Web应用防护 其中,在防火墙上可部署的防范措施有 (4); 在IDS上可部署的防范措施有(5); 在IPS上可部署的防范措施有(6)。 问题:3.3(5分) 结合上述拓扑,请简要说明入侵防御系统(IPS)的不足和缺点。是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够即时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为。 问题:3.4(8分) 该企业网络管理员收到某知名漏洞平台转发在线销售管理服务系统的漏洞报告, 报告内容包括: 1.利用Java反序列化漏洞,可以上传jsp文件到服务器。 2.可以获取到数据库链接信息。 3.可以链接数据库,查看系统表和用户表,获取到系统管理员登录帐号和密码信息,其中登录密码为明文存储。 4.使用系统管理员帐号登录销售管理服务系统后,可以操作系统的所有功能模块。 针对上述存在的多处安全漏洞,提出相应的改进措施。

考题 某测评公司依照国家《计算机信息系统安全保护等级划分准则》、《网络安全等级保护基本要求》、《信息系统安全保护等级定级指南》等标准,以及某大学对信息系统等级保护工作的有关规定和要求,对某大学的网络和信息系统进行等级保护定级,按信息系统逐个编制定级报告和定级备案表,并指导该大学信息化人员将定级材料提交当地公安机关备案。【问题1】(7分)测评公司小李分析了某大学现有网络拓扑结构,认为学校信息系统网络系统未严格按“系统功能、应用相似性”、“资产价值相似性”、“安全要求相似性”、“威胁相似性”等原则对现有网络结构进行安全区域的划分。导致网络结构没有规范化、缺少区域访问控制和网络层防病毒措施、不能有效控制蠕虫病毒等信息安全事件发生后所影响的范围,从而使得网络和安全管理人员无法对网络安全进行有效的管理。因此,小李按照学校系统的重要性和网络使用的逻辑特性划分安全域,具体将学校网络划分为外部接入域、核心交换域、终端接入域、核心数据域、核心应用域、安全管理域、存储网络域共7个域,具体拓扑如图1所示。请将7个域名称,填入图1(1)~(7)空中。 【问题2】(8分)某高校信息中心张主任看到该拓扑图后,认为该拓扑图可能存在一些明显的设计问题。请依据个人经验,回答下列问题。(1)核心交换域是否存在设计问题?如果存在问题,则具体问题是什么,理由是什么,该如何解决?(2)核心应用域是否存在设计问题?如果存在问题,则具体问题是什么,理由是什么,该如何解决?【问题3】(6分)测评公司小李把测评指标和测评方式结合到信息系统的具体测评对象上,构成了可以具体测评的工作单元。具体分为物理安全、网络安全、主机系统安全、应用安全、数据安全及备份恢复、安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理等十个层面。通过访谈相关负责人,检查机房及其除潮设备等过程,测评信息系统是否采取必要措施来防止水灾和机房潮湿属于(8)测评;通过访谈安全员,检查防火墙等网络访问控制设备,测试系统对外暴露安全漏洞情况等,测评分析信息系统对网络区域边界相关的网络隔离与访问控制能力属于(9)测评;通过访谈系统建设负责人,检查相关文档,测评外包开发的软件是否采取必要的措施保证开发过程的安全性和日后的维护工作能够正常开展属于(10)测评。【问题4】(4分)简述部署漏洞扫描系统带来的好处。

考题 阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 图1-1是某互联网企业网络拓扑结构图,该企业主要对外提供基于Web的各种服务,对Web网站的安全有一定的安全要求。希望通过采用访问控制、非法访问阻断等措施保证web服务器的安全性。 问题3(2分):IIS的SSL设置如图1-4所示,勾选"要求SSL"复选框,默认启用(10)位数据加密方法。如果希望客户端提供证书并且在允许客户端获得内容访问权限之前验证客户端身份,则在"客户证书"选项区域中选择接受即可。

考题 阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 图1-1是某互联网企业网络拓扑结构图,该企业主要对外提供基于Web的各种服务,对Web网站的安全有一定的安全要求。希望通过采用访问控制、非法访问阻断等措施保证web服务器的安全性。 问题 1 (8分)根据该公司网络安全防范需求,需在相应的位置部署安全设备,进行安全防范,为拓扑图中的相应位置部署合适的安全设备。 在设备1处部署(1),访问控制和NAT等基本功能; 在设备2处部署(2),攻击检测,包检测分析等; 在设备3处部署(3),web应用防护、异常流量阻断。 在设备4处部署(4),实现数据的高速透传。 (1)~(4)备选答案: A.防火墙 B.入侵检测系统(IDS) C.入侵防御系统(IPS) D.光纤交换机 E.三层交换机

考题 阅读下列说明,回答问题1和问题2,将解答写在答题纸的对应栏内。 【说明】 Windows 系统的用户管理配置中,有多项安全设置,如图2-1 所示。

考题 阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。 【说明】 图1-1是某互联网企业网络拓扑结构图,该企业主要对外提供基于Web的各种服务,对Web网站的安全有一定的安全要求。希望通过采用访问控制、非法访问阻断等措施保证web服务器的安全性。 图1-1 问题2 (10分)若web服务器采用的IIS,在如图1-2所示的安装安全性选择中,为了尽量提高web服务器的安全性和验证身份的性能,要求用客户端证书提供身份验证,应该选择(5)。若是为了通过网络宣传本公司的产品,则应该选择(6).为了同时达到这两个目的,管理员决定在在web服务器上设置两个web网站。分别是基于HTTP和HTTPS的网站。 添加基于HTTPS的web服务器如图1-32所示,在添加网站的界面上,应当绑定为(7),端口默认是(8),其他参数都按照正常要求设置好之后,发现"确定"按钮是灰色的,原因是(9)。

考题 某企业最近上线了ERP系统,该系统运行的网络环境如图所示。企业信息中心目前拟对该系统相关安全防护体系进行全面的安全性测试,以提供全面的安全测评报告。 为对抗来自外网或内网的主动攻击,系统通常会采用多种安全防护策略,请给出四种常见的安全防护策略并进行简要解释。结合一种在图中明确标识出的安全防护策略机制,说明针对该机制的安全测试应包含哪些基本测试点。

考题 某企业最近上线了ERP系统,该系统运行的网络环境如图所示。企业信息中心目前拟对该系统相关安全防护体系进行全面的安全性测试,以提供全面的安全测评报告。 数据库服务器中目前主要存储ERP系统业务数据,后续还需要存储企业网站相关数据,当前ERP系统的用户认证方式包含口令认证方式,相应的用户权限和口令也存储在数据库二维表中。针对上述实际情况,参与测试的李工认为在对数据库权限进行测试时,除数据库账号保护及权限设置相关的常规测试外,还必须对敏感数据加密保护及对数据库访问方式进行相应测试。请用200字以内文字,对敏感数据加密保护和数据库访问方式两个方面的测试内容进行简要说明。

考题 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业网络拓扑如图1-1所示,A~E是网络设备的编号。

考题 阅读以下说明,回答问题1至问题4,将解答填入答题纸对应的解答栏内。 【说明】 某企业采用Windows Server 2003配置了DHCP、DNS和WEB服务。 【问题1】(每空1分,共4分) DHCP服务器地址池192.168.0.1~192.168.0.130,其中192.168.0.10分配给网关,192.168.0.11~192.168.0.15分配给服务器,192.168.0.20分配给网络管理员。