文档详情

四级网络工程师-84

daj****de2
实名认证
店铺
DOCX
48.24KB
约15页
文档ID:137550663
四级网络工程师-84_第1页
1/15

四级网络工程师-84(总分: 100.00, 做题时间:90分钟)一、选择题(总题数:40,分数:40.00)1. 光纤线路的环型结构中,所有结点首尾相连成封闭回路的光纤链路,此结构的突出优点是(分数:1.00)A. 易于实现升级和扩充容量B. 对结点有很强的控制和协调能力C. 线路投资节省,结构变动容易D. 无需外界干预即可实现自愈^解析:[解析]环形结构是各结点用一条光纤链路首尾相连而构成的闭合环路,环形结构的一个突 出优点是可实现自愈当出现故障时,网络能够较快的在短时间内自动恢复数据的传输2. Cisco 路由器执行 show access-list 命令显示如下一组信息: Standard IP access list blockdeny 10.0.0.0, wildcard bits 0.255.255.255 log deny 172.16.0.0, wildcard bits 0.15.255.255 permit any 根据上述信 息,正确的access-list配置是(分数:1.00)A. Router(config) # access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config- std-nac1) # deny 172.16.0.0 255.240.0.0Router(config-std-nac1) # permit anyB. Router(config) # ip access-list standard blockRouter(config-std-nac1) # permit anyRouter(config-std-nac1) # deny 10.0.0.0 0.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255C. Router(eonfig) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.0 255.0.0.0 logRouter(config-std-nac1) # deny 172.16.0.0 255.240.0.0Router(config-std-nac1) # permit anyD. Router(config) # ip access-list standard blockRouter(config-std-nac1) # deny 10.0.0.00.255.255.255 logRouter(config-std-nac1) # deny 172.16.0.0 0.15.255.255Router(config-std-nac1) # permit any / 解析:[解析]在扩展或标准访问控制模式下,配置过滤准则的命令为:{permit | denyr} Protocolsourcewildcard-mask destination wildcard-mask[operator][operand]。

因为wildcard-mask是子网掩码的反码,所以可判断D选项正确3. 静态路由广泛应用于哪些网络连接?分数:1.00)A. 点到点VB. 点到端C. 变化D. 大型 解析:[解析]静态路由仅适合小型的、网络拓扑没有变化的局域网并采用点到点连接 方式的网络互联环境,故选A4. 在ATM的信头格式中,以下用于路由选择的字段是 分数:1.00)A. CLPB. GFCC. HECD. VPI 和 VCI V 解析:5. FTP服务器的域创建完成后,需要添加用户才能被客户端访问用户 包括匿名用户和命名用户在用户名称文本对话框中输入,系统会自动判定为匿名用户,将 不会要求输入密码而直接要求输入主目录分数:1.00)A. U-anonymousB. userlC. anonymous /D. user2解析:[解析]本题考查FTP服务器配置中的用户管理FTP服务器的域创建完成后,需要添加 用户才能被客户端访问用户包括匿名用户和命名用户添加用户的步骤如下:①在文本对话框中输入要添 加用户的名称;②输入要添加用户的密码:③输入添加用户的主目录;④选择是否锁定该用户于主目录, 完成添加新建用户的添加任务。

添加匿名用户的步骤如下:在用户名文本对话框中输入anonymous,系统自 动判定为匿名用户,将不会要求输入密码而直接要求输入主目录6. 下列关于VLAN的描述中,错误的是分数: 1.00)A. VLAN把交换机划分成若干个逻辑上独立的交换机B. 主干链路 (Trunk) 可以提供多个VLAN之间通信的公共通道C. 由于包含了多个交换机,因此VLAN扩大了冲突域VD. ―^个 VLAN可以跨越交换机解析:[解析]VLAN技术把物理上直接相连的网络从逻辑上划分 它减小了网络的冲突域范围为多个子网, 不同VLAN之间的通信要通过第每一^个 VLAN对应一^广播域,处于不同VLAN上的主机不能直 接进行通信,三层路由才可以实现VLAN 中继 (VLAN Trunk), 也称VLAN主干,是指交换机与交换机或者交换机与路由器相互连接端 口上配置的中继模式(Trunk模式)中继模式允许属于不同VLAN的数据帧都可以通过中继链 路传输数据通过VLAN中继协议(VTP)可以保证整个网络VLAN信息的一致7. 以下不属于协议欺骗攻击的是分数: 1.00)A. ARP欺骗攻击B. 源路由欺骗攻击C. IP欺骗攻击D. Smurf 攻击 V解析:8. 在CiSCO路由器上进行SNMP设置时,如果指定当一个接口断开或连接时向管理站发出通知, 那么在该接口的配置模式下正确的配置命令是_。

分数: 1.00)A. snmp-server enable trapsB. snmp-setver enable informsC. snmp trap link-status VD. snmp enable informs解析:[解析]在某个接口的配置模式下,指定当一个接口断开或连接是向管理站发出通知,命 令格式为 snmp traplink-status,所以选 C9. 下列不是入侵检测系统的功能的是(分数:1.00)A. 对异常行为统计分析,识别攻击类型,并向网络管理人员报警B. 记录网络攻击事件,采取相应措施 VC. 对操作系统进行审计、跟踪管理,识别违反授权的用户活动D. 监控、分析用户以及系统的行为,检查系统的配置和漏洞解析:[解析]入侵检测系统的基本功能为:监控、分析用户和系统的行为;检查系统的配置 和漏洞;评估 重要的系统和数据文件的完整性;对异常行为的统计分析,识别攻击类型,并向网 络管理人员报警;对操 作系统进行审计、跟踪管理、识别违反授权的用户活动10. 下列选项中,关于MBSA技术特征的描述不正确的是 分数: 1.00)A. MBSA不能分析本机的安全性VB. MBSA是微软的安全评估工具C. MBSA可从微软的TechNet网站上免费下载,它可帮助用户确保基于 Windows 2000 , Windows XP 等系统的安全并保持最新状态D. MBSA会对一个或多个系统进行扫描,并返回一个有关安全修补程序缺少、密码脆弱、 Internet Explorer 和 Outlook Express 安全设置以及 Office 宏保护 设置等方面的报告 解析:11.SNMP管理站可以通过查询RMON主机组的 ,从而快速找出某个接口上最新出现的主机。

分数:1.00)A. 主机控制表B. 主机数据表C. 主机时间表VD. 主机矩阵表解析:[解析]RMON主机组中的主机时间表与主机表内容相同,但主机时间表以发现时间为排 序,而主机 表是以主机的MAC地址排序可见,SNMP管理站为了找出某个接口上最新出现的 主机应该查询 RMON 主机组的主机时间表12. 自治系统内部的路由器要向哪一路由器报告内部路由信息 分数: 1.00)A. 默认路由器B. 目的路由器C. 源路由器D. 主干路由器V解析:13. Cisco PIX 525防火墙能够进行操作系统映象更新、口令恢复等操作的模式是(分数:1.00)A. 特权模式B. 非特权模式C. 监视模式VD. 配置模式解析:[解析]Cisco PIX 525防火墙在监视模式下,可以进行操作系统映象更新、口令恢复等操 作14. 非对等结构网络操作系统软件分为两部分,一部分运行在服务器上,另一部分运行在分数:1.00)A. 工作站 VB. 个人电脑C. 网络终端D. 专用服 务器 解析:15.OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击主动攻 击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。

下列攻击方式不 属于主动攻击的为 分数:1.00)A. 伪装B. 重放C. 拒绝服务D. 消息泄露V解析:[解析]安全攻击可以分为被动攻击和主动攻击两种主动攻击是攻击信息来源的真实性、信息传输 的完整性和系统服务的可用性,因此伪装、重放和拒绝服务都属于主动攻击被动 攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情 报,但它并不修改信息的内容,因此消息泄露属于被动攻击16. 下列选项中,哪一项不属于常用的无线局域网标准 分数:1.00)A. 蓝牙标准B. HiperLAN 标准C. IEEE802.3 标准 VD. IEEE802.11 标准解析:[解析]常用的无线局域网标准主要包括:蓝牙标准、HiperLAN标准与IEEE802.11标准17. 下列选项中,属于基本型综合布线系统的配置是 A. 每个工作区有2个或2个以上的信息插座D .采用插接交接硬件C. 每个工作区的干线电缆至少2对双绞线D.每个工作区的配线电缆为1条4对双绞线电缆;(分数:1.00)A.B.C.D. V解析:[解析]基本型综合布线系统的配置为:每个工作区有1个信息插座;每个工作区的配线电 缆为l条4对双绞线电缆;采用夹接式交接硬件;每个工作区的干线电缆至少有1对双绞线。

18. R1, R2是一个自治系统中采用rip路由协议的两个相邻路由器,R1的路由表如下图(a)所示,如果R1 收到R2发送的如下图(b)所示的(V,D)报文后,更新后RI的五个路由表项的距离值从上到下依次 为 0、4、4、3、2目的网络距离路由7 1 10.0.0.00直接20.0.0.05R230.0.0.04R340.0.0.03R450.0.0.02R5(a)目的网络距离10.0.0.0a20.0.0.0b30.0.0.0c40.0.0.0d50.0.0.0e(b)那么、a、b、c、d、e可能的数值依次为分数:1.00)A. 0、5、 4、 3、 2B.1 34 3 1 VC.2 34、1D.3 43 3 1解析、19. 下列选项中,关于信息传输中第三方的描述不正确的是 分数:1.00)A. 第三方负责向通信双方分发秘密信息B. 双方发生争议时第三方进行仲裁C. 为了信息的安全传输,通常需要一个可信任的第三方D. 发送和接收双方共享的某些信息,这些信息对可信任的第三方是公开的,对于其他用户也可 以是公开的J解析:[解析]信息的安全传输包括2个基本部分:一是对发送的信息进行安全转换(如信息加 密),实现信息的保密性。

或者附加一些特征信息,以便进行发送方身份的验证;二是发送 和接收双方共享的某些信息(如加密密钥),这些信息除了对可信任的第三方外,对于其他用 户是保密的为了信息的安全传输,通常需要一个可信任的第三方第三方的作用是负责向通信 双方分发秘密信息,并在双方发生争议时进行仲裁20. 处于防火墙关键部位,运行应用级网关软件的计算机系统称为 分数: 1.00)A. 堡垒主机JB. 屏蔽主机C. 双宿主主机D. 服务器主机解析:21. 一下关于IP标准访问控制列表的描述中,哪项是错误的?分数:1.00)A. IP标准访问控制列表根据源网络或目的网络、子网或主机的IP地址来决定对数据包的过滤VB. IP标准访问控制列表的功能有很大的局限性C. IP标准访问控制列表的配置比较简单D. IP标准访问控制列表的表号范围是1〜99,后来又进行了扩展,扩展的表号是 1300〜1999解析:[解析]标准访问控制列表只能检查数据包的源地址,根据源网络、子网或主机的ip地 址来决定对 数据包的过滤,选项A)的说法不正确,故选A22. 国际标准化组织制定的OSI网络管理协议是分数:1.00)A. CMIP JB. LMMPC. CMOTD. SGMP解析:[解析]OSI提供的网络管理协议簇是 CMIS/CMIP (CommonM anagement Information Service/Protocol 公共管理信息服务/公共管理信息协议),其中,CMIS为每个网络组成部分提供 网络管理服务,而 CMIP则是实现CMIS服务的协议。

23. 下列关于综合布线的描述中,错误的是分数: 1.00)A. 终端有高速率要求时,水平子系统可采用光纤直接铺设到桌面B. 多介质信息插座是用于连接双绞线JC. 干线线缆铺设经常采用点对点结合和分支结合两种方式D. 采用在管理子系统中更改、增加、交换、扩展线缆的方式来改变线缆路由解析:[解析]信息插座主要有嵌入式安装插座、表面安装插座和多介质信息插座嵌入式信息 插座用来连接双绞线,多介质信息插座用来连接铜线和光纤,所以B是错误的24. ADSL的最大传输距离达到分数: 1.00)A. 100 米B. 500 米C. 1000 米D. 5500 米 J解析:[解析]ADSL在一条线上的最大传输距离为5500米,故选D25.OSPF协议使用___分组来保持与其邻居的连接分数: 1.00)A. SPF (最短路径优先)B. LSU ( 链路状态更新)C. KeepaliveD. Hello J解析:[解析]OSPF协议使用Hello分组来保持与其邻居的连接,故选D)26.在配置访问控制列表的规则中,关键字“ any”代表的通配符掩码是(分数:1.00)A. 0.0.0.0 JB. 0.0.0.1C. 255.255.255.255D. 无此命令关键字解析:[解析]在配置访问控制列表的规则中,关键字“ any”代表的通配符掩码是255.255.255.255 的反码,即0.0.0.0,所以选A。

27.IEEE 802.11 的物理层规定了三种传输技术,即红外技术、直接序列扩频(DSSS)和跳频扩频(FHSS)技术,后两种扩频技术都工作在 的ISM频段分数: 1.00)A. 600 MHzB. 800 MHzC. 2.4 GHz JD. 19.2 GHz解析:[解析]802.11最初定义的物理层包括了两个扩频技术和一个红外传播规范,其频段定义在 2.4 GHz的ISM波段内,这个波段属于非注册使用频段,用户使用时不需要预先申请许可证28. 箱体模块化交换机都有一个带多个扩展槽的机箱,这种交换机一般提供的扩展槽的数量在(分数:1.00)A. 2〜20个左JB. 10〜20个左右C. 20〜30个左右D. 30〜40个左右解析:[解析]按交换机的架构分类,有单台交换机、堆叠交换机和箱体模块化交换机三种类型箱体模块 化交换机都有一个带多个扩展槽的机箱在扩展槽中,可以插入各种局域网标准、 各种介质接口的交换模 块不同产品的交换机,其扩展槽的数量、可支持的交换模块类型,以及 每个交换模块上所支持的介质标 准和端口密度均不相同这种交换机一般提供的扩展槽的数量在2〜20左右29. 在X.25网络中,属于网络层协议的是(分数: 1.00)A. X.21B. MHSC. LAP-BD. X.25 PLP J 解析:[解析]LAP-B是X.25 的数据链路层协议,帧中继使用 LAP-D: X.21 用于定义主机与物理 网络之间物理、电气、功能以及过程特性,是X.25的物理层协议; X.25PLP 是 X.25 的网络层协 议;MHS信息处理服 务是OSI/RM应用层协议。

30. 所谓“全双工”是指_分数: 1.00)A. 在两个节点之间可同时逆向传输两个数据帧VB. 在两个节点之间可同时间向传输两个数据帧C. 在两个节点之间可同时同向传输两个数据帧,但要进行“侦听”D. 在两个节点之间可同时逆向传输两个数据帧,但要进行“侦听” 解析:31. 以下哪个不属于汇聚层的任务?_(分数:1.00)A. 数据包处理B. VLAN问路由C. 多播能力VD. 广播域的定义解析:[解析]多播能力是属于接入层的任务,所以C)不对,A)、B)、D)均属于汇聚层的 任务,故选C)32.在 Windows Server 2003 操作系统中,邮件服务器中通过域来提供邮件服务,通常,域用户信息 存储在(分数:1.00 )A. 本地数据库B. 活动目录VC. SAM数据库D. 域控制器解析:[解析]在 Windows Server 2003 操作系统中,邮件服务器是通过域来提供邮件服务的,通 常,域用户信息存储在活动目录上,该目录采用基于LDAP (轻型目录访问协议)格式的系统设 计,以对象形式存储关于网络元素的信息33. 下列选项中,说法正确的是分数:1.00)A. 802.11b的运作模式基本上分为端对端模式和基本模式两种B. 基本模式是指无线网卡和无线网卡之间的通信方式C. 端对端模式是指无线网络规模扩充或无线和有线网络并存时的通信方式D. 基本模式是 802.11b 最常用的方式J解析:[解析]802.11b的运作模式基本上分为点对点模式和基本模式两种。

点对点模式是指无线网 卡和无线网卡之间的通信方式;基本模式是指无线网络规模扩充或无线和有线网络并存时的通信 方式,这是802.11b 最常用的方式34. 下列关于IP访问控制列表的叙述中,错误的是 分数: 1.00)A. 标准访问控制列表可以检查数据包的源地址和目的地址B. 标准访问控制列表的表号范围是 1 〜99,1300〜1999』C. 扩展访问控制列表除了检查源地址和目的地址外,还可以检查指定的协议D. 扩展访问控制列表的表号范围是 100〜199,2000〜2699解析:[解析]标准访问控制列表只能检查数据报的源地址,根据源网络、子网或主机的IP地址 来决定对数据包的过滤35. 下列选项中,关于直接连接两台核心路由器的说法不正确的是 分数: 1.00)A. 占用比较多的核心路由器端口B. 会使设备的成本上升C. 这样可以直接利用核心路由器的带宽D. 不如采用专用服务交换机的方法好 V解析:[解析]采取链路冗余的办法直接连接两台核心路由器,利用了核心路由器的带宽,但占用 比较多的核心路由器端口,而高端路由器端口价格高,使得设备成本上升采用专用服务器交换 机,可以分担核心 路由器的带宽,但容易形成带宽瓶颈,并且存在单点故障的潜在危险。

36. 下列选项中,哪一项是基于ISO OSI/RM模型的一个完整的网络管理协议簇,其网络管理应用 进程使用OSI参考模型的应用层(分数:1.00)A. TMNB. CMOTC. SNMPD. CMIS/CMIP V 解析:37.Cisco路由器 第3模块第1端口通过E1标准的DDN专线与一台远程路由器相连,端口的IP地址为 195.112.41.81/30, 远程路由器端口封装PPP协议下列路由器的端口配置,正确的是分数:1.00)A. Router(config)#interfaces3/1Router(config-if)#bandwidth 2048Router(config-if)#ip address195.112.41.81255.255.255.252Router(config-if)#encapsulation PPPRouter(config-if)#exit VB. Router(config)#interfacea3/1Router(config-if)#bandwidth 2000Router(config-if)#ip address195.112.41.81 255.255.255.252Router(config-if)#encapsulation PPPRouter(config-if)#exitC. Router(config)#interface s3/1Router(config-if)#bandwidth 2Router(config-if)#ip address 195.112.41.81 255.255.255.252Router(config-if)#encapsulation PPPRouter(config-if)#exitD. Router(config)#interface s3/1Router(config-if)#bandwidth 2048Router(config-if)#ip address195.112.41.81255.255.255.252Router(config-if)#encapsulation hdlcRouter(config-if)#exit解析:[解析]题中路由器的端口配置方法如下:步骤一:进入第3模块第1端口配置模式 (config)#interface s3/1。

步骤二:设置带宽,其中E1速率为 2.048Mbit/s,所以设置带宽为 2048(config-if)#bandwidth 2048 步骤三:配置端口通信 IP 地址与子网掩码(config-if)#ip address 195.112.41.81 255.255.255.252 步骤四:设置远程路由器端口封装ppp协议,(config-if)#encapsulation PPP 步骤五:退出(config-if)#exit38. 下里选项中,属于恶性病毒的是 分数:1.00)A. 火炬病毒B. 米开朗摹罗病毒C. 黑色星期五病毒D. 以上全部V解析:[解析]恶性病毒包括黑色星期五病毒、火炬病毒、米开朗基罗病毒等这种病毒危害极 大,有些病 毒发作后可以给用户造成不可挽回的损失39. 按照ITU标准,传输速率为622.080Mbps的标准是 (分数:1.00)A. OC-3B. OC-12 VC. OC-48D. OC-192 解析:40.配置扩展访问控制列表一共有三种方法,以下方法中不正确的是 (分数: 1.00 )A.用数字标识访问控制列表的配置方法VB. 用名字标识访问控制列表的配置方法C. 使用 access-list 命令D. 使用 解析:ip access-list命令二、填空题(总题数:12,分数:40.00)41.整理文档的主要目的是1(分数:2.00)解析:就是收集所有相关的网络和系统信息以作为将来维持网络的使用寿命与 各项功能的参考42. 1是指如何防止信息源用户对其自身发送的信息事后不承认,或者是用户接收到信息之后不认 账。

分数: 2.00)解析:防抵赖43. 第三层交换机是工作在OSI参考模型的第三层,即1层的设备第三层交换机就是具有路由 功能的二层交换机分数: 2.00)解析:网络44. HiperLAN/I标准采用1射频率,可以达到上行2的速率(分数:2.00)解析:5G 20Mbit/s45. 交换式局域网的核心部件是1分数: 2.00) 解析:交换机46. 在一些高端交换机中,通常把交换表保存在1(分数:2.00)解析:可编址内容存储器CAM[解析]对于交换表的保存,在一些高端交换机中, 通常把交换表保存在可编址内容存储器中CAM就是保存交换表的一个高速缓存可通过交换机 的一条命令,在屏幕上显示出保存 在CAM中的交换表的内容这对于网络管理员了解交换机的 工作状况,分析一些网络故障,是非常重要的47.IPV4的地址长度为1,用点分十进制表示分数:2.00)解析:32位在某DHCP客户端上捕获了 6个IP报文如表所示表中第5条报 文的相关解析如图所示请分析相关信息并回答下列问题1) 客户端获得的IP地址是82) 在DHCP服务器中设置的DNS服务器地址是9,路由器地址是103) 若给DHCP客户端分配固定IP地址,则新建保留时输入的MAC地址是11。

表某DHCP客户端上捕获的部分IP报文编号源IP地址目的IP地址报文摘要1 192.168.1.1192.168.1.36DHCP: Request,Type : DHCP release2 0.0.0.0255.255.255.255DHCP: Request,Type : DHCP discover3 192.168.1.36255.255.255.255DHCP: Reply,Type : DHCP offer4 0.0.0.0255.255.255.255DHCP: Request,Type : DHCP request5 192.168.1.36255.255.255.255DHCP: Reply,Type:DHCP ack6 192.168.1.1192.168.1.47WINS: C ID=33026 op=register分数:10.00)■ :⑷DHCP服务器的IP地址是12解析:192.168.1.1 [解析]动态主机配置协议(DHCP)用于实现同一个广播域范围内IP地址的集 中管理,并有效且动态地分配客户端的TCP/IP的设置DHCP服务器和DHCP客户端的交互过 程如下。

①DHCP客户端广播DHCP discover (DHCP发现)报文,试图找到网络中的DHCP服务 器,以便从DHCP服务器获得一个IP地址由于DHCP客户端还未配置IP地址,因此只能使 用广播方式发送该消息,即该消息报文的源地址为 0.0.0.0, 目标地址为 255.255.255.255, 详见 表2-4中编号为"2”的报文信息②DHCP服务器收到DHCP discover报文后,将从其IP地址池 中随机提取出一^尚未分配的IP地址,并向网络中广播DHCP offer (DHCP供给)报文该消息 报文的源地址为DHCP服务器的IP地址,目标地址为 255.255.255.255, 详见表 2-4 中编号为“ 3”的报文信息该报文中还包括提供给 DHCP客户端的IP地址和相关的配置信息③ DHCP客户端收到DHCPo ffer报文后,如果接受DHCP服务器所提供的相关参数,就通过广播 DHCPrequest (DHCP请求)报文向DHCP服务器请求提供相应的IP地址由于此时DHCP客户端 还未配置IP地址,因此DHCP reqtlest报文的源地址为0.0.0.0,目标地址为 255.255.255.255,详见 表2-4中编号为“ 4”的报文信息。

该报文中还含DHCP服务器所提供的IP地址④ DHCP服务器收到DHCP request报文后,就向网络广播DHCP ack (DHCP确认)报文,将原被 发出的IP地址及其他参数分配给DHCP客户端该消息报文的源地址为DHCP服务器的IP地 址,目标地址为 255.255.255.255, 详见表2-4中编号为“ 5”的报文信息图2-5给出了某DHCP客户端上捕获的DHCPa ck报文的部分解析,该客户端收到的DHCPa ck数 据包中应包 含客户的MAC地址(即图2-5中的"00F1F52EFF” 6 )、DHCP服务器所提供的IP 地址(即 192.168.1.1)、子网掩码(即 255.255.255.240)、默认网关(即 192.168.1.100)、DNS 服务器的地址(即202.106.46.151)、租约期限(即691 200秒)和DHCP服务器的IP地址(注: 图2-5中未给出)客户进行ARP检测,如果觉得有 问题,则发送DHCP decline报文;如果觉 得没有问题,就接受这个配置参数由以上分析可知,该客户端获得的IP地址是192.168.1.1DHCP服务器的IP地址是192.168.1.36。

在DHCP服务器中设置的DNS服务器地址是 202.106.46.151, 路由器地址是 192.168.1.100 若给DHCP客户端分配固定IP地址,则新建保留时输入的MAC地址是 00F1F52EFF6 (或 00-0F-1F-52-EF-F6)解析:202.106.46.151解析:192.168.1.100解析: 000FIF52EFF6 或 00-0F-1F-52-EF-F6 ( 不区分大小写)解析:192.168.1.3648. 交换表一般被保存在交换机的一个高速缓存中,但高速缓存空间是有限的,因此每次储存 ―^地址表项时,都被盖上一^个1分数: 2.00) 解析:时间戳49. 子网主机数量Nhos=12,则选择host ID字段的长度值Y= 1,而实际最多可用的主机号有2(分数:2.00)解析:4; 14 [解析]选择host ID字段的长度值Y,应当满足Nhost^2y°此处Nhost=12,取 Y=4,则有24 =16^Nhost=12o但要注意的是,host ID字段的值为全0表示的是该网络的net ID , host ID字段的值为全1表示的是该网络的广播地址,因此Y=4时,最多可用的主机号只有14 个。

50.域用户管理是通过工具1实现的分数:2.00)解析:Active Directory用户和计算机 计算并填写下表IP地址202.113.126.168子网掩码255.255.255.224地址类别 . _ .\*~r ■ . I _ ■ ■ 16网络地址17(分数: 10.00) 解析: 解析: 202.113.126.160 解析: 解析: 解析:受限广播地址18王机号19可用IP地址范围2055.255.255.2550.0.0.8202.113.126.161 〜202.113.126.190三、应用题(总题数:1,分数:20.00)请根据图所示网络结构回答下列问题分数: 20.00)(1).填写路由器Rg的路由表项①至⑤正确答案:() G解析:① 202.13.47.248/30目的网络① ② ③输出端口—50 (直接连51 (直接连埃 S1S0S1202.13.147.48/28④分数:5.00)② 202.13.47.252/30③ 202.13.147.64/28④ 202.13.148.0/22⑤ 202.13.156.0/22⑵.请按照图中Re的 识分数:5.00)⑤ S0端口标识方式(S0:202.13.47.249/30),写出R两个端口 A、B对应的标 正确答案:() G解析:A 处:S1 : 202.13.47.250/30B 处: S0: 202.13.47.254/30(3).如果服务器组的地址是202.13.157.10〜202.13.157.50并且需要使用ACL过滤所有访问服务器 群的特定端口数据包,那么ACL应部署在哪个设备的哪个端口。

分数:5.00)正确答案:()解析:r的E0端口处[解析]根据网络拓扑结构不同,从图中可知,从 202.13.157.10 到C202.13.157.50 的网络地址通过设备R与外网络连接,所以在R路由器的E0端口处CC(4).如果将 202.13.151.192/26 划分3个子网,其中前两个子网分别能容纳12台主机,第三个子 网能容纳30台主机,请依次写出第1和第3个子网的子网掩码及可用的IP地址段注:请 按子网顺序号分配网络 地址)(分数:5.00)正确答案:()解析:第一个网段:子网掩码 为:255.255.255.240可用IP地址范同为: 202.13.151.193 〜 202.13.151.206第二个网段:子网掩码为:255.255.255.240可用IP地址范围为: 202.13.151.209 〜 202.13.151.222第三个网段:子网掩码为:255.255.255.224可用IP地址范围为: 202.13.151.225 〜202.13.151.254 [解析]在网络地址 202.13.151.192/26 中,可 用的网络地址为2 6 -2=62个,要划分为两个12台和一个30台主机的子网,首先要将子网掩码 扩展一位,可以得到两个能容纳 2 5 -2=30 台主机的子网,其网络地址分别为 202.13.151.192/27 和 202.13.151.224/27 对 202.13.151.192/27 再扩展一位,得到 202.13.151.192/28 和 202.13.151.208/28。

分别 把这两个网络 分配给两个12台主机的子网1和子网2,然后将202.13.151.224/27分配给能容纳 30台主机的子网3。

下载提示
相关文档
正为您匹配相似的精品文档