CCNA第四章答案
CCNA四考试答案
第 1 章考试1一家拥有10 名员工的小型公司使用单个LAN 在计算机之间共享信息。
哪种类型连接适合此公司?由当地电话服务提供商提供的拨号连接能够使公司方便且安全地连接员工的虚拟专用网络通过当地服务提供商建立的私有专用线路通过当地服务提供商提供的宽带服务(如DSL)答案:4解析:对于这种小型办公室,比较适合通过被称为数字用户线路(DSL) 的常见宽带服务实现Internet 连接,这种服务由当地的电话服务提供商提供。
由于员工人数很少,带宽的问题并不突出。
如果公司较大,在远程站点有分支机构,则专用线路会更加适合。
如果公司员工需要通过Internet 与公司联系,则采用虚拟专用网。
2哪种网络情况需要使用WAN?员工工作站需要获取动态分配的IP 地址。
员工在出差时需要通过VPN 连接到公司电子邮件服务器。
分支机构的员工需要与同一园区网络上的另一座建筑物内的公司总部共享文件。
员工需要访问托管在其建筑物内DMZ 中的公司Web 服务器上的网页。
答案:2解析:当出差的员工需要通过WAN 连接到公司电子邮件服务器时,VPN 将通过WAN 连接在员工笔记本电脑与公司网络之间创建一个安全隧道。
通过DHCP 获取动态IP 地址是LAN 通信的功能。
在企业园区的不同建筑物之间共享文件可通过LAN 基础设施来实现。
DMZ 是企业LAN 基础设施内一个受保护的网络。
3以下哪项描述了WAN 的特征?WAN 和LAN 在同一地理范围内运行,但有串行链路。
WAN 网络归运营商所有。
所有串行链路均被视为WAN 连接。
WAN 可提供到园区主干网的终端用户网络连接。
答案:2解析:WAN 可用于将企业LAN 互连到远程分支机构站点LAN 和远程工作人员站点。
WAN 归运营商所有。
虽然WAN 连接一般通过串行接口实现,但并不是所有串行链路均连接至WAN。
LAN(而非WAN)可在组织中提供终端用户网络连接。
4电路交换WAN 技术的两个常见类型是什么?(请选择两项。
计算机网络课后习题参考答案第四章
第四章网络层1.网络层向上提供的服务有哪两种?是比较其优缺点。
网络层向运输层提供“面向连接”虚电路(Virtual Circuit)服务或“无连接”数据报服务前者预约了双方通信所需的一切网络资源。
优点是能提供服务质量的承诺。
即所传送的分组不出错、丢失、重复和失序(不按序列到达终点),也保证分组传送的时限,缺点是路由器复杂,网络成本高;后者无网络资源障碍,尽力而为,优缺点与前者互易2.网络互连有何实际意义?进行网络互连时,有哪些共同的问题需要解决?网络互联可扩大用户共享资源范围和更大的通信区域进行网络互连时,需要解决共同的问题有:不同的寻址方案不同的最大分组长度不同的网络接入机制不同的超时控制不同的差错恢复方法不同的状态报告方法不同的路由选择技术不同的用户接入控制不同的服务(面向连接服务和无连接服务)不同的管理与控制方式3.作为中间设备,转发器、网桥、路由器和网关有何区别?中间设备又称为中间系统或中继(relay)系统。
物理层中继系统:转发器(repeater)。
数据链路层中继系统:网桥或桥接器(bridge)。
网络层中继系统:路由器(router)。
网桥和路由器的混合物:桥路器(brouter)。
网络层以上的中继系统:网关(gateway)。
4.试简单说明下列协议的作用:IP、ARP、RARP和ICMP。
IP协议:实现网络互连。
使参与互连的性能各异的网络从用户看起来好像是一个统一的网络。
网际协议IP是TCP/IP体系中两个最主要的协议之一,与IP协议配套使用的还有四个协议。
ARP协议:是解决同一个局域网上的主机或路由器的IP地址和硬件地址的映射问题。
RARP:是解决同一个局域网上的主机或路由器的硬件地址和IP地址的映射问题。
ICMP:提供差错报告和询问报文,以提高IP数据交付成功的机会因特网组管理协议IGMP:用于探寻、转发本局域网内的组成员关系。
5.IP地址分为几类?各如何表示?IP地址的主要特点是什么?分为ABCDE 5类;每一类地址都由两个固定长度的字段组成,其中一个字段是网络号net-id,它标志主机(或路由器)所连接到的网络,而另一个字段则是主机号host-id,它标志该主机(或路由器)。
CCNA在线练习答案第四章
1哪种技术提供了在第2 层上实施QoS 的机制?ToSCoSDSCPIP 优先级2哪两种Cisco 工具可用于分析网络应用程序流量?(选择两项。
)NBARNetFlowAutoQoSWireshark自定义队列3当在融合网络中实施QoS 时,可控制哪两项因素以提高网络性能?(选择两项)链路速度延迟数据包路由抖动数据包编址4哪两种应用受网络拥塞和延时影响最大?(选择两项。
)IP 电话网络视频直播音频文件下载在线银行服务文件存档和检索5公司考虑向数据网络添加语音和视频功能。
如果添加,则下列哪两种说法正确?(选择两项必须购置PoE 交换机。
显然,将出现更多基于UDP 的流量。
即使实施了QoS,响应时间也会加长。
很可能实施QoS 来排定流量的优先级。
很可能实施VPN 来保护语音流量。
6当实施VoIP 服务时,应该遵循哪两项设计考虑因素?(选择两项。
)确认网络抖动不大使用TCP 来降低延迟和丢包率。
建立优先级队列机制来确保大型数据包的传输不间断。
禁用实时协议以降低排队策略需求。
7IP 电话与使用PBX 的传统电话相比有哪两项主要区别?(选择两项)集中管理电话采用集中路由呼叫在参与对话的电话之间创建点对点关系需要单独的基础架构以支持数据传输在添加、移动或更换电话时需要大量手工配置8数据库服务器被配置为清空所有超出60 天的数据。
有十个超出60 天的数据项等待清空。
事务进行到中途时出现了故障,整个事务无效。
所进行的是什么类型的事务?原子一致持久隔离9在网络设计中,可实施哪种技术来根据流量的重要性和技术要求来确定流量的优先级?STPQoSRTPTCPVPN10设计某IP 电话系统时,需要满足下列两项技术要求:首先必须可以连接PSTN,其次必须通络提供高质量语音传输。
下列哪两个因素会直接影响设计符合这些要求的程度?(选择两项具有语音功能的防火墙PoE 交换机和配线面板冗余主干连接位于企业边缘的具有语音功能的路由器实施了QoS 的独立的语音VLAN 和数据VLAN11在流量队列中实施QoS 时,设计师首先应该采取什么措施来确保正确排列流量的优先级?定义QoS 策略定义流量类别确定流量模式确定流量需求确定网络设备12下列哪两项是外部通信流的例子?(选择两项。
CCNA认证基础课程-课后作业.习题答案
CCNA认证基础-习题分析讲义第一部分第一章1. Convert the binary number 10111010 into its hexadecimal equivalent. Select thecorrect answer from the list below. (3)1) 852) 903) BA4) A15) B36) 1C2. Convert the Hexadecimal number A2 into its Base 10 equivalent. Select thecorrect answer from the list below. (4)1) 1562) 1583) 1604) 1625) 1646) 1663. Which binary number is a representation of the decimal number 248? (3)1) 111010002) 111101003) 111110004) 111110104. Which of the following will test the internal loopback of a node? (3)1) ping 10.10.10.12) ping 192.168.1.13) ping 127.0.0.14) ping 223.223.223.2235) ping 255.255.255.2555. What can be verified by successfully pinging the reserved loopback address ona host? (2)1) Connectivity exists between two hosts on the LAN.2) The TCP/IP stack of the local host is configured correctly.3) A connection exists between a host and the default gateway.4) The route a packet takes from the local host to a remote host is valid.6. Which of the following commands could be used on a Windows-basedcomputer to view the current IP configuration of the system? (Choose two.) (3,4)1) configip2) ifconfig3) ipconfig4) winipcfg5) Winipconfig7.Refer to the exhibit. What must be configured on Host B to allow it to communicate withthe Host C? (Choose three.) (2,4,6)1)the MAC address of RTA router interface connected to Switch 12) a unique host IP address3)the IP address of Switch 14)the default gateway address5)the MAC address of Host C6)the subnet mask for the LAN8. What are important characteristics to consider when purchasing a networkinterface card? (Choose two.) (2,3)1) security used on the network2) media used on the network3) system bus used on the computer4) software installed on the network5) diagnostic tools installed on the network第二章1. Select the necessary information that is required to compute the estimated timeit would take to transfer data from one location to another. (Choose two.) (1,5)1) file size2) data format3) network in use4) type of medium5) bandwidth of the link2. Using the data transfer calculation T=S/BW, how long would it take a 4MB file tobe sent over a 1.5Mbps connection? (2)1) 52.2 seconds2) 21.3 seconds3) 6.4 seconds4) 2 seconds5) 0.075 seconds6) 0.0375 seconds3. What are features of the TCP/IP Transport layer? (Choose two.) (3,5)1) path determination2) handles representation, encoding and dialog control3) uses TCP and UDP protocols4) packet switching5) reliability, flow control and error correction4. Which of the following is the Layer 4 PDU? (4)1) bit2) frame3) packet4) Segment5. What is important to remember about the data link layer of the OSI model whenconsidering Peer to Peer communication? (Choose three.) (3,4,5)1) It links data to the transport layer.2) It encapsulates frames into packets.3) It provides a service to the network layer.4) It encapsulates the network layer information into a frame.5) Its header contains a physical address which is required to complete the datalink functions.6) It encodes the data link frame into a pattern of 1s and 0s (bits) for transmissionon the medium.6. Which statement describes a star topology? (2)1) Each host in the network is connected to a backbone cable that is terminated atboth ends.2) Each host is connected to a hub or switch, either of which acts as a central pointfor all network connections.3) Each host is directly connected to two other hosts to form a long chain of hosts.4) Each host has a connection to all other hosts in the network.7. Which statements describe the logical token-passing topology? (Choose two.)(2)1) Network usage is on a first come, first serve basis.2) Computers are allowed to transmit data only when they possess a token.3) Data from a host is received by all other hosts. Electronic tokens are passedsequentially to each other.4) Token passing networks have problems with high collision rates.8. Which technologies are considered to be LAN technologies? (Choose two.) (2,5)1) DSL2) Token Ring3) Frame Relay4) ISDN5) Ethernet9.Refer to the exhibit. Host A wants to send a message to host B. Place the following stepsin the correct order so that the message can be sent. (4)A - add network layer addressesB - transmit bitsC - create application dataD - add data link layer addresses1) B, A, D, C2) D, A, C, B3) A, D, A, B4) C, A, D, B5) C, D, A, B6) C, B, A, D10.After an uns u ccessful ping to the local router, the technician decides to investigate therouter. The technician observes that the lights and fan on the router are not operational.In which layer of the OSI model is the problem most likely occurring? (4)1) transport2) network3) data link4) physical11. Refer t o the exhibit. What is the order of the TCP/IP Protocol Data Units as datais moved as indicated through the OSI model? (3)1) data, segments, frames, packets, bits2) data, packets, segments, frames, bits3) data, segments, packets, frames, bits4) data, packets, frames, segments, bits第三章1. Which combinations of charges will be repelled by electric force? (Choose two.)(4,6)1) neutral and neutral2) neutral and positive3) neutral and negative4) positive and positive5) positive and negative6) negative and negative2. Which of the following are considered the best media for use in data networkcommunications? (Choose three.) (2,3,6)1) glass2) fibers3) copper4) gold5) plastic6) silicon7) Silver3. Which of the following wireless standards increased transmission capabilitiesto 11 Mbps? (2)1) 802.11a2) 802.11b3) 802.11c4) 802.11d4. What is attenuation? (3)1) opposition to the flow of current2) measurement of electrical signals relative to time3) degradation of a signal as it travels along the medium4) amount or volume of traffic that is flowing on the medium5. Which cable specifications are indicated by 10BASE-T? (3)1) 10 Mbps transmission speed, baseband signal, 500 meter cable length, coaxialcable2) 10 Mbps transmission speed, broadband signal, 100 meter cable length, coaxialcable3) 10 Mbps transmission speed, baseband signal, 100 meter cable length,twisted-pair cable4) 10 Gbps transmission speed, broadband signal, 500 meter cable length,twisted-pair cable6. For which Ethernet installations would fiber optic rather than Cat5 UTP be abetter media choice? (Choose two.) (2,4)1) a 3 meter connection between two 10BASE-T hubs2) an environment with many potential sources of EMI and RFI3) a peer to peer connection between two NICs with RJ45 connectors4) an installation between two buildings that are located 500 meters apart5) a single building installation where installation costs are the major concern7. Refer to the exhibit. Which type of UTP cable should be used to connect Host Ato Switch1? (4)1) rollover2) console3) crossover4) straight-through8. Refer to the exhibit. Which type of Category 5 cable is used to make an Ethernetconnection between Host A and Host B? (3)1) coax cable2) rollover cable3) crossover cable4) straight-through cable第四章1. During cable testing, which of the following are used to calculate theinformation carrying capacity of a data cable? (Choose two.) (2,5)1) bit speed2) attenuation3) wire map4) saturation limit5) analog bandwidth2. What type of wiring problem is depicted in this sample of a cable tester? (3)1) a fault2) a short3) an open4) a split a good map3. In a new network installation, the network administrator has decided to use amedium that is not affected by electrical noise. Which cable type will best meet this standard? (5)1) coaxial2) screened twisted pair3) shielded twisted pair4) unshielded twisted pair5) fiber optic4. How does network cable length affect attenuation? (3)1) Category 5 cable that is run in metal conduit has the highest attenuation in theshortest distance.2) Shorter cable lengths have greater signal attenuation.3) Longer cable lengths have greater signal attenuation.4) The length of the cable has no effect on signal attenuation.第五章1. The highest capacity Ethernet technologies should be implemented in whichareas of a network? (Choose three.) (3,4,5)1) between workstation and backbone switch2) between individual workstations3) between backbone switches4) between enterprise server and switch5) on aggregate access links2. What device must be used between an AUI port of a networking device and themedia to which it is being connected? (3)1) a transducer2) a transmitter3) a transceiver4) a transponder5) a port replicator3. An ISDN Basic Rate Interface (BRI) is composed of how many signalingchannels? (1)1) 12) 23) 34) 44. Which layer of the OSI model covers physical media? (1)1) Layer 12) Layer 23) Layer 34) Layer 45) Layer 56) Layer 65. What type of network cable is used between a terminal and a console port? (3)1) cross-over2) straight-through3) rollover4) patch cable6. What is the recommended maximum number of workstations configured on apeer-to-peer network? (3)1) 252) 153) 104) 55) 27. Which of the following increases the potential for a collision to occur? (4)1) the use of an active hub instead of an intelligent hub2) the use of an intelligent hub instead of an active hub3) a reduction in the number of devices attached to the hub4) an increase in the number of devices attached to the hub8. What is the maximum length of a media segment used for 100BASE-TX? (1)1) 100 meters2) 185 meters3) 400 meters4) 500 meters9. Which cable diagram displays the end to end pinout for a crossover cable usedwith Cisco devices? (3)1) Cable A2) Cable B3) Cable C4) Cable D第六章1. What does the "10" in 10Base2 indicate about this version of Ethernet? (2)1) The version uses Base10 numbering within the frames.2) The version operates at a transmission rate of 10 Mbps.3) Frames can travel 10 meters unrepeated.4) The maximum frame length is 10 octets.2. How is a MAC address represented? (4)1) four groups of eight binary digits separated by a decimal point2) four Base10 digits separated by a decimal point3) six hexadecimal digits4) twelve hexadecimal digits5) twenty-four Base10 digits3. Which of the following statements are correct about CSMA/CD? (Choose three.)(1,3,6)1) It is a media access method used in LANs.2) It is a media access method used in FDDI WANs.3) When a device needs to transmit, it checks to see if the media is available.4) A device sends data without checking media availability because all deviceshave equal access.5) Multiple devices can successfully transmit simultaneously.6) Only one device can successfully transmit at a time.4. Which devices shown in the graphic must have a MAC address? (5)1) only PC2) only router3) PC and router4) PC, hub, and router5) PC, printer, and router第七章1. Which of the following items are common to all 100BASE technologies?(Choose three.) (1,4,5)1) frame format2) media3) connectors4) timing5) multi-part encoding2. Which of the following does 1000BASE-T use to accomplish gigabit speeds onCat 5e cable? (4)1) the use of four conductors in full-duplex mode2) the use of two multiplexed pairs of wires, simultaneously3) the use of three pairs of wires for data and the fourth for stabilization andforward error correction4) the use of all four pairs of wires in full-duplex mode, simultaneously3. For which of the following is Ethernet considered the standard? (Choose three.)(1,4,5)1) inter-building connection2) mid-length voice3) video conferencing4) vertical wiring5) horizontal wiring6) diagonal wiring4. To make sure timing limitations are not violated when implementing a 10 MbpsEthernet network involving hubs or repeaters, a technician should adhere to which rule? (4)1) the 4-5-3 rule2) the 6-4-2 rule3) the 3-4-5 rule4) the 5-4-3 rule5. What is the maximum distance that 10BASE-T will transmit data before signalattenuation affects the data delivery? (1)1) 100 meters2) 185 meters3) 300 meters4) 500 meters6. When using Category 5 UTP cable, which RJ-45 pin pairs are used to exchangedata between hosts on an Ethernet network? (2)1) 1 and 2; 4 and 52) 1 and 2; 3 and 63) 3 and 6; 7 and 84) 4 and 5; 7 and 8第八章1. John has been hired as the network administrator of a local company and hasdecided to add more hubs to the company's existing network. Which of the following has been caused by John's inexperience? (1)1) collision domain extended2) an increased number of collision domains3) increased network performance4) increased bandwidth5) extended bandwidth2. "CompA" is trying to locate a new computer named "CompB" on the network.Which of the following does "CompA" broadcast to find the MAC address of "CompB"? (2)1) MAC request2) ARP request3) ping4) Telnet5) proxy ARP3. Which of the following is a term associated with replacing hubs with switchesto increase the number of collision domains? (3)1) encapsulation2) latency3) segmentation4) layered model5) broadcast domain6) Extended4. The accumulation of traffic from which of the following can cause a networkcondition called broadcast radiation? (Choose three.) (3,5,6)1) anonymous FTP servers2) telnet sessions3) video over IP applications4) NAS services5) ARP requests6) RIP updates5. Which of the following describes the use of Spanning Tree Protocol (STP)? (4)1) resolve routing loops2) eliminate Split Horizon errors3) limit collisions4) resolve switching loops6. Which term describes the delay in time that occurs when a frame leaves itssource device and reaches its destination? (4)1) collision2) backoff3) attenuation4) latency5) broadcast7. Based on the graphic above, which of the following occurs as each host systemcomes on line in the topology? (2)1) The switch sends its MAC address to each host.2) The switch adds MAC address to the bridge table as each host sends a frame.3) Each host exchanges MAC addresses with each other.4) The switch listens for data traffic to block since the switch lacks an IP address. 8. Which devices segment collision domains? (Choose two.) (2,3)1) transceiver2) router3) switch4) hub5) media9. Which protocol is used to eliminate switching loops? (3)1) Transmission Control Protocol2) Routing Information Protocol3) Spanning Tree Protocol4) Interior Gateway Routing Protocol5) Internetworking Protocol10. Refer to the exhibit. A network associate needs to establish an Ethernetconnection between Host A and Host B. However, the distance between the two hosts is further than the cabling standards allow. Which two devices that operate at the physical layer of the OSI can be used to allow Host A and Host B to communicate? (2,5)1) switch2) hub3) bridge4) router5) repeater第九章1. Which term describes an ARP response by a router on behalf of a requestinghost? (3)1) ARP2) RARP3) Proxy ARP4) Proxy RARP2. Which protocol functions at the internet layer of the TCP/IP protocol suite? (4)1) File Transfer Protocol (FTP)2) Trivial File Transfer Protocol (TFTP)3) Transmission Control Protocol (TCP)4) Internet Protocol (IP)5) User Datagram Protocol (UDP)6) Simple Mail Transport Protocol (SMTP)3. Which of these workstation installation and setup tasks are concerned withnetwork access layer functions? (Choose two.) (2,4)1) configuring the e-mail client2) installing NIC drivers3) configuring IP network settings4) connecting the network cable5) using FTP to download application software updates4. Which part of an IP address identifies a specific device on a network? (4)1) first two octets2) third and fourth octets3) network portion4) host portion5) only the fourth octet5. Which of the following are features of the Internet Protocol (IP)? (Choose two.)(1,3)1) It is the most widely implemented global addressing scheme.2) It allows two hosts to share a single address on a local area network.3) It is a hierarchical addressing scheme allowing addresses to be grouped.4) It is only locally significant, used primarily on local area networks.6. Which of the following are useable Class A IP addresses with a default subnetmask? (Choose three.) (2,3,5)1) 127.0.39.12) 111.9.28.303) 123.1.2.1324) 128.50.38.25) 105.1.34.16) 0.23.92.37. Which application layer protocols use UDP at the transport layer? (Choose two.)(2,4)1) FTP2) SNMP3) Telnet4) DHCP5) SMTP第十章1. Which OSI layer encapsulates data into packets? (3)1) session2) transport3) network4) data link2. Which OSI layer defines the functions of a router? (3)1) physical2) data link3) network4) transport5) session3. Which of the following are Cisco proprietary routing protocols? (Choose two.)(2,6)1) RIPv22) IGRP3) OSPF4) BGP5) RIPv16) EIGRP4. A company with a Class B license needs to have a minimum of 1,000 subnetswith each subnet capable of accommodating 50 hosts. Which mask below is the appropriate one? (4)1) 255.255.0.02) 255.255.240.03) 255.255.255.04) 255.255.255.1925) 255.255.255.2245. A small company has a class C network license and needs to create five usablesubnets, each subnet capable of accommodating at least 20 hosts. Which of the following is the appropriate subnet mask? (3)1) 255.255.255.02) 255.255.255.1923) 255.255.255.2244) 255.255.255.2406. When a network administrator applies the subnet mask 255.255.255.248 to aClass A address, for any given subnet, how many IP addresses are available to be assigned to devices? (6)1) 10222) 5103) 2544) 1265) 306) 67. Host A is assigned the IP address 10.18.97.55 /21. How many more networkdevices can be assigned to this subnetwork if Host A is the only one that has an IP address assigned so far? (4)1) 2542) 5093) 10214) 20455) 40946) 81908.Refe r to the exhibit. The network administrator wants to create a subnet for thepoint-to-point connection between the two routers. Which subnetwork mask would provide enough addresses for the point-to-point link with the least number of wasted addresses?1) 255.255.255.1922) 255.255.255.2243) 255.255.255.2404) 255.255.255.2485) 255.255.255.2529. What is the correct number of usable subnetworks and hosts for the IP networkaddress 192.168.35.0 subnetted with a /28 mask?1) 6 networks / 64 hosts2) 14 networks / 32 hosts3) 14 networks / 14 hosts4) 30 networks / 64 hosts10. Which subnet masks would be valid for a subnetted Class B address? (Choosetwo.) (5,6)1) 255.0.0.02) 255.254.0.03) 255.224.0.04) 255.255.0.05) 255.255.252.06) 255.255.255.19211. Refer to the exhibit. How will the Fohi router dynamically learn routes to the192.168.16.16/28, 192.168.16.32/28, and 192.168.16.48/28 subnetworks? (3)1) with a static route2) with a routed protocol3) with a routing protocol4) with a directly connected route12. How many broadcast domains are shown in the diagram? (1)1) three2) four3) five4) six5) seven6) eight13. How many collision domains are shown in the diagram? (5)1) three2) four3) five4) six5) seven6) eight14. A router interface has been assigned an IP address of 172.16.192.166 with amask of 255.255.255.248. To which subnet does the IP address belong?1) 172.16.0.02) 172.16.192.03) 172.16.192.1284) 172.16.192.1605) 172.16.192.1686) 172.16.192.17615. Refer to the exhibit. Host A is sending data to Host B. Once R2 determines thatdata from Host A must be forwarded to R1 to reach Host B, which layer of the OSI model will R2 use to address and build the frames destined for R1?1) physical2) data link3) network4) transport5) session6) presentation16. Which type of address is 192.168.170.112/28?1) host address2) subnetwork address3) broadcast address4) multicast address17. Which type of address is 223.168.17.167/29?1) host address2) multicast address3) broadcast address4) subnetwork address18. Which combination of network id and subnet mask correctly identifies all IPaddresses from 172.16.128.0 through 172.16.159.255?1) 172.16.128.0 255.255.255.2242) 172.16.128.0 255.255.0.03) 172.16.128.0 255.255.192.04) 172.16.128.0 255.255.224.05) 172.16.128.0 255.255.255.19219. Refer to the exhibit. The internetwork in the exhibit has been assigned the IPaddress 172.20.0.0. What would be the appropriate subnet mask to maximize the number of networks available for future growth?1) 255.255.224.02) 255.255.240.03) 255.255.248.04) 255.255.252.05) 255.255.254.06) 255.255.255.0第十一章1. If a network administrator needed to download files from a remote server, whichprotocols could the administrator use to remotely access those files? (Choose two.) (3,5)1) NFS2) ASCII3) TFTP4) IMAP5) FTP6) UDP2. What is established during a connection-oriented file transfer betweencomputers? (Choose two.) (2,5)1) a temporary connection to establish authentication of hosts2) a connection used for ASCII or binary mode data transfer3) a connection used to provide the tunnel through which file headers aretransported4) a command connection which allows the transfer of multiple commands directlyto the remote server system5) a control connection between the client and server3. Which of the following protocols are used for e-mail transfer between clientsand servers? (Choose three.) (3,4,5)1) TFTP2) SNMP3) POP34) SMTP5) IMAP46) postoffice4. Which type of institution does the domain suffix .org represent? (4)1) government2) education3) network4) non-profit5. Which of the following services is used to translate a web address into an IPaddress? (1)1) DNS2) WINS3) DHCP4) Telnet6. Which part of the URL http://www.awsb.ca/teacher gives the name of thedomain? (4)1) www2) http://3) /teacher4) awsb.ca7. Which protocols are TCP/IP application layer protocols? (Choose two.) (2,4)1) UDP2) FTP3) IP4) SMTP5) TCP8. What are three characteristics of the TCP protocol? (Choose three.) (3,4,6)1) has less overhead than UDP2) is used for IP error messages3) forces the retransmission undelivered packets4) creates a virtual session between end-user applications5) carries the IP address of destination host in the TCP header6) is responsible for breaking messages into segments and reassembling9. Two peer hosts are exchanging data using TFTP. During the current session, adatagram fails to arrive at the destination. Which statement is true regarding the retransmission of the datagram? (2)1) Datagram retransmission requires user authentication.2) Datagram retransmission is controlled by the application.3) Datagram retransmission relies on the acknowledgements at transport layer.4) Datagram retransmission occurs when the retransmission timer expires in thesource host.案例学习1. 子网计算练习:Answer2. 子网号及广播地址计算练习Answer3. 子网规划练习:已知:给定一个C类地址201.16.5.0/24。
CCNA四考试答案
第1章考试1一家拥有10 名员工的小型公司使用单个LAN 在计算机之间共享信息。
哪种类型的连接适合此公司?由当地电话服务提供商提供的拨号连接能够使公司方便且安全地连接员工的虚拟专用网络通过当地服务提供商建立的私有专用线路通过当地服务提供商提供的宽带服务(如DSL)答案:4解析:对于这种小型办公室,比较适合通过被称为数字用户线路(DSL) 的常见宽带服务实现Internet 连接,这种服务由当地的电话服务提供商提供。
由于员工人数很少,带宽的问题并不突出。
如果公司较大,在远程站点有分支机构,则专用线路会更加适合。
如果公司员工需要通过Internet 与公司联系,则采用虚拟专用网。
2哪种网络情况需要使用WAN?员工工作站需要获取动态分配的IP 地址。
员工在出差时需要通过VPN 连接到公司电子邮件服务器。
分支机构的员工需要与同一园区网络上的另一座建筑物内的公司总部共享文件。
员工需要访问托管在其建筑物内DMZ 中的公司Web 服务器上的网页。
答案:2解析:当出差的员工需要通过WAN 连接到公司电子邮件服务器时,VPN 将通过WAN 连接在员工笔记本电脑与公司网络之间创建一个安全隧道。
通过DHCP 获取动态IP 地址是LAN 通信的功能。
在企业园区的不同建筑物之间共享文件可通过LAN 基础设施来实现。
DMZ 是企业LAN 基础设施内一个受保护的网络。
3以下哪项描述了WAN 的特征?WAN 和LAN 在同一地理范围内运行,但有串行链路。
WAN 网络归运营商所有。
所有串行链路均被视为WAN 连接。
WAN 可提供到园区主干网的终端用户网络连接。
答案:2解析:WAN 可用于将企业LAN 互连到远程分支机构站点LAN 和远程工作人员站点。
WAN 归运营商所有。
虽然WAN 连接一般通过串行接口实现,但并不是所有串行链路均连接至WAN。
LAN(而非WAN)可在组织中提供终端用户网络连接。
4电路交换WAN 技术的两个常见类型是什么?(请选择两项。
ccna章节与期末答案
第一章:正确答案:2.4.5解析:由于不需要使用网络设备和专用服务器,对等网络易于创建,复杂性更低,且成本更少。
而且对等网络也没有集中管理。
这种网络安全性更低,不可扩展,而且那些同时充当客户端和服务器的设备可能性能更差正确答案:1解析:正确答案: 3.5解析:选择网络介质的条件包括:所选介质可以成功传送信号的距离、要安装所选介质的环境、必须传输的数据量和速度以及介质和安装的成本。
正确答案:3和4解析:终端设备上的应用程序可以生成数据,更改数据内容并且负责启动封装过程。
正确答案:1和4解析:终端设备会发出通过网络传输的数据。
中间设备会在链路发生故障时通过备用路径传输数据,并且会过滤数据传输以增强安全性。
网络介质提供网络消息的传输通道。
正确答案:4解析:外联网是公司外部的人或企业合作伙伴访问数据的网络区域。
内部网只描述通常仅供内部人员访问的网络区域。
当设备连接到有线网络时,有线 LAN 会受 BYOD(自带设备)影响。
使用大学无线 LAN 的设备多为平板电脑和智能手机。
大学生主要使用无线 WAN 来访问他们的手机运营商网络。
.正确答案:2解析:由于通过 Internet 可以联系在线供应商,所以家庭用户通过 Internet 进行网上购物。
内联网基本上是仅供内部使用的局域网。
外联网是外部合作伙伴访问组织内部特定资源的网络。
家庭用户并不一定使用 LAN 来访问 Internet。
例如,PC 可以通过调制解调器直接连接到 ISP。
正确答案:1解析:内部网这个术语用于表示一个组织的私有局域网和广域网连接。
内部网的设计旨在仅允许该组织的成员、员工或其他获得授权的人员进行访问。
正确答案:2和4解析:电缆和 DSL 均能实现高带宽、始终联网,并提供到主机计算机或 LAN 的以太网连接。
10正确答案:2和3解析:移动电话连接需要使用移动电话网络。
卫星连接通常用于家庭或企业外部不便使用物理布线的位置。
11正确答案:2解析:当对网络资源的请求超出了可用容量时,网络就会变得拥堵。
CCNA第四学期第四章节练习
下列关于网络安全的说法中哪两项正确?(选择两项。
)保护网络免受内部威胁侵害具有较低的优先级,因为由公司员工带来的安全风险较低。
无论是能自己编写攻击代码的资深黑客,还是从 Internet 下载攻击程序的入门攻击者都可能对网络安全造成严重威胁。
假设一家公司将其 web 服务器部署在防火墙之外,并充分备份 web 服务器,则无需采取其它安全措施来保护 web 服务器,因为即使它被攻击了也不会造成损失。
公众认可的网络操作系统(例如 UNIX)和网络协议(例如 TCP/IP)可采用默认设置工作,因为它们没有内在的安全缺陷。
保护网络设备免受水电等外在因素造成的物理破坏是安全策略的必要组成部分。
下列关于网络攻击的陈述,哪两项是正确的?(选择两项。
)强网络口令可防范大多数DoS 攻击。
蠕虫需要人的参与才能扩散,而病毒不需要。
侦测攻击本质上始终是电子攻击,例如ping 扫描或端口扫描。
暴力攻击会尝试使用字符集组合来搜索每个可能的口令。
内部设备不应该完全信任DMZ 中的设备,应该对DMZ 和内部设备之间的通信进行身份验证以防范端口重定向等攻击。
用户无法访问公司服务器。
系统日志显示服务器运行缓慢,因为它正在收到具有高优先级的虚假服务请求。
这是什么类型的攻击?侦测访问DoS蠕虫病毒特洛伊木马IT 主管发起了一项活动,旨在提醒用户避免打开来源可疑的电子邮件。
该IT 主管意在保护用户免受哪种DoSDDoS病毒访问侦测下列关于预防网络攻击的说法中哪两项正确?(选择两项。
)现代服务器和PC 操作系统具有可以信赖的默认安全设置。
入侵防御系统可以记录可疑的网络活动,但在没有用户干预的情况下无法对抗正在进行的攻击。
物理安全威胁的防范包括控制对设备控制台端口的访问、标识关键电缆、安装UPS 系统以及提供温湿控制。
防止网络钓鱼攻击的最好方法是采用防火墙设备。
更改默认的用户名和口令并禁用或取消不必要的服务有助于加强设备安全性。
入侵检测发生在“安全轮”的哪个阶段?保护监控测试改进侦测安全策略必须实现哪两个目标?(选择两项。
CCNA第一学期各章习题及答案
诶了我累了目录第二章网络通信P2-8第三章应用层功能及协议P9-14第四章OSI传输层P15-20第五章OSI网络层P21-27第六章网络编址-IPv4 P28-34第七章数据链路层P35-40第八章OSI物理层P41-45第九章以太网P46-51第十章网络规划和布线P52-61第十一章配置和测试网络P62-70第一学期末考试P71-91文档末尾返回目录第二章网络通信001 TCP/IP 网络接入层有何作用路径确定和数据包交换数据表示、编码和控制可靠性、流量控制和错误检测详细规定构成物理链路的组件及其接入方法将数据段划分为数据包002下列哪些陈述正确指出了中间设备在网络中的作用(选择三项)确定数据传输路径发起数据通信重新定时和重新传输数据信号发送数据流管理数据流数据流最后的终止点003下列哪三项陈述是对局域网(LAN) 最准确的描述(选择三项)LAN 通常位于一个地域内。
此类网络由由一个组织管理。
LAN 中的不同网段之间一般通过租用连接的方式连接。
此类网络的安全和访问控制由服务提供商控制。
LAN 为同一个组织内的用户提供网络服务和应用程序访问。
此类网络的每个终端通常都连接到电信服务提供商(TSP)。
004 什么是PDU传输期间的帧损坏在目的设备上重组的数据因通信丢失而重新传输的数据包特定层的封装005 OSI 模型哪两层的功能与TCP/IP 模型的网络接入层相同(选择两项)网络层传输层物理层数据链路层会话层006请参见图示。
所示网络属于哪一类型WANMANLANWLAN007 以下哪种特征正确代表了网络中的终端设备管理数据流发送数据流重新定时和重新传输数据信号确定数据传输路径008 第4 层端口指定的主要作用是什么标识本地介质中的设备标识源设备和目的设备之间的跳数向中间设备标识通过该网络的最佳路径标识正在通信的源终端设备和目的终端设备标识终端设备内正在通信的进程或服务009 请参见图示。
下列哪组设备仅包含终端设备A、C、DB、E、G、HC、D、G、H、I、JD、E、F、H、I、JE、F、H、I、J010 选择关于网络协议的正确陈述。
CCNA第四学期官方章节考试题之4.5、《ACL》》(附答案).doc
1有关下列扩展ACL 的说法中哪两项正确?(选择两项。
)access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 20 access-list 101 deny tcp 172.16.3.0 0.0.0.255 any eq 21 access-list 101 permit ip any any拒绝从网络172.16.3.0/24 始发的所有FTP 流量。
会隐含拒绝所有流量。
会拒绝发往网络172.16.3.0/24 的所有FTP 流量。
会拒绝从网络172.16.3.0/24 始发的所有Telnet 流量。
会允许从网络172.16.3.0 始发的 Web 流量。
2如果数据包未与ACL 中的任何语句匹配,则会如何处理该数据包?会将该数据包放置在缓冲区中,并在删除该ACL 后转发该数据包。
会将该数据包连同一则错误通知消息发回给源地址。
列表末尾的隐含permit any语句会允许该数据包通过。
列表末尾的隐含deny any语句会导致该数据包被丢弃。
3请参见图示。
ACL 101 中的"deny ip 64.100.0.0 0.0.7.255 any" 语句发现了 35 个匹配项,最可能的解释是什么?内部网络中的一名用户伪造了一台Internet 主机并正在向该主机发送流量,该主机也正在响应。
Internet 上的一名用户伪造了内部网络中的一个主机地址,并正在尝试向内部网络发送数据包。
一台Internet 主机正在反复要求内部网络发送流量。
内部网络中的一台主机正在反复要求Internet 发送流量。
4标准访问控制列表应该放置在哪里?靠近源地址靠近目的地址在以太网端口上在串行端口上5Cisco 标准ACL 是如何过滤流量的?通过目的UDP 端口通过协议类型通过源IP 地址通过源UDP 端口通过目的IP 地址6ACL 可使用哪三种参数来过滤流量?(选择三项。
CCNA4思科第四学期第4最新答案
思科练习第四学期窗体底端1窗体顶端使用 Cisco AutoSecure 有哪两个好处?(选择两项。
)管理员可通过它来精确控制各种服务的启用和禁用情况。
它可提供立即禁用非关键系统进程和服务的功能。
它可自动将路由器配置为与 SDM 协同工作。
它可确保与您网络中的其它设备充分兼容。
它使管理员无需了解 Ci sco I OS 软件的所有功能即可配置安全策略。
窗体底端2窗体顶端用户无法访问公司服务器。
系统日志显示服务器运行缓慢,因为它正在收到具有高优先级的虚假服务请求。
这是什么类型的攻击?侦测访问DoS蠕虫病毒特洛伊木马窗体底端3窗体顶端下列哪两种说法定义了在网络中启用 DNS 服务所带来的安全风险?(选择两项。
)默认情况下,域名查询被发送到广播地址 255.255.255.255。
DNS 域名查询需要在所有路由器的以太网接口上启用ip directed-broadcast命令。
在一台路由器上使用全局配置命令ip nam e-server会在网络中的所有路由器上启用 DNS 服务。
基本 DNS 协议不提供身份验证或完整性保证。
路由器配置不提供用于设置主 DNS 服务器和备份 DNS 服务器的选项。
窗体底端4窗体顶端网络管理员在试图通过 TFTP 服务器升级 Ci sco I OS 映像前,必须检验哪两项?(选择两项。
)使用show h osts命令检验 TFTP 服务器的名称。
使用tftpdnld命令检验 TFTP 服务器是否正在运行。
使用show version命令检验映像的校验和是否有效。
使用ping命令检验路由器与 TFTP 服务器之间的连通性。
使用show fl ash命令检验闪存是否具有足够空间容纳新的 Cisco IOS 映像。
窗体底端5窗体顶端下列关于网络安全的说法中哪两项正确?(选择两项。
)保护网络免受内部威胁侵害具有较低的优先级,因为由公司员工带来的安全风险较低。
无论是能自己编写攻击代码的资深黑客,还是从 Internet 下载攻击程序的入门攻击者都可能对网络安全造成严重威胁。
CCNA四考试答案
数据传输速率更高
网站和文件交换服务支持
传输过程中的数据安全性和机密性
答案:4
解析:专用WAN解决方案在站点之间使用专用链路,可提供最佳的安全性和机密性。专用和公共WAN解决方案可提供速度相当的连接带宽,具体取决于所选用的技术。通过专用WAN连接来连接多个站点成本会非常高。网站和文件交换服务支持与此无关。
较小的信元
用户数量
承诺信息速率
离提供商总机房的距离
答案:2
解析:由于本地用户共享同一电缆带宽,所以随着越来越多的电缆调制解调器用户加入此服务,可用带宽可能会降低。
23
ISP通过有线服务提供网络连接需要使用哪种设备?
CMTS
DSLAM
CSU/DSU
接入服务器
答案:1
解析:有线服务提供商办公室的设备,即电缆调制解调器端接系统(CMTS)可发送和接收有线网络中的数字电缆调制解调器信号,以便向有线用户提供Internet服务。DSLAM为DSL运营商提供类似的功能。CSU/DSU用于租用线路连接。处理到中心办公室的多个同步拨号连接需要使用接入服务器。
通过与网络层处理程序协商
通过编码PPP帧中的信息字段
通过在使用LCP建立链路的过程中指定协议
答案:1
解析:PPP可支持多种网络层协议,例如IPv4、IPv6、IPX和AppleTalk。它通过不同的NCP处理与各种网络层协议的交互。PPP帧有协议字段,用于指定所使用的网络层协议。PPP帧的信息字段是数据负载。LCP将建立和终止链路。它不检查哪个网络层协议用于数据。
3
以下哪项描述了WAN的特征?
WAN和LAN在同一地理范围内运行,但有串行链路。
WAN网络归运营商所有。
所有串行链路均被视为WAN连接。
CCNA第四学期官方章节考试题之4 46 8、《网络故障排除》(附答案)
缩小范围
收集可疑设备的症状
分析现有症状
确定所有权
2逻
接口标识符
连接器类型
操作系统版本
电缆类型
虚电路
记录仅在园区网络中发现的设备的相关信息。
记录在整个网络中(包括远程站点)发现的设备的相关信息。
将网络配置表中与拓扑图所示组件相关的任何设备信息记录下来。
仅将网络配置表中与拓扑图所示组件相关的第
将网络配置表中与拓扑图所示组件相关的在网络使用高峰期收集的的设备信息记录下来。
检查所有服务器的电缆连接。
检查每块网卡上的连接指示灯是否为绿色。
在每台服务器上使用应用程序控制台来确保应用程序正在运行。
检查应用程序服务器上的事件日志,看是否有特定应用程序的错误消息。
测试客户端与服务器之间的
如果
在服务器上重新安装受影响的应用程序。
如果应用程序仍然无法响应,则在其中一台用户
6下
封装不正确
STP
ARP
时钟频率不正确
8全
数据中心中的超时传输现象表明存在本地物理层问题。
序以及电缆是否损坏。
因为所有客户端都遇到了应用程序问题,管理员应该对数据中心内的应用程序服务器使用自上而下问题的范围表明可能存在路由问题或生成树问题。
通过对员工进行调查以确定最近是否进行过更改。
10广12
14
极端工作条件下的预期性能
基线工具
知识库
协议分析器
电缆测试仪
18下
TCP/IP
TCP/IP
使用
网络接入层负责在
Internet
TCP/IP
20网。
CCNA第一学期各章习题和参考答案.doc
CCNA第一学期各章习题和参考答案第二章网络通信1、TCP/IP网络接入层有何作用?A路径确定和数据包交换B数据表示、编码和控制C可靠性、流量控制和错误检测E将数据段划分为数据包2、下列哪些陈述正确指出了中间设备在网络中的作用?(选择三项)B发起数据通信D发送数据流F数据流最后的终止点3、下列哪三项陈述是对局域网(LAN) 最准确的描述?(选择三项)C LAN 中的不同网段之间一般通过租用连接的方式连接。
D此类网络的安全和访问控制由服务提供商控制。
F此类网络的每个终端通常都连接到电信服务提供商(TSP)。
004 什么是PDU?A传输期间的帧损坏B在目的设备上重组的数据C因通信丢失而重新传输的数据包005 OSI 模型哪两层的功能与TCP/IP 模型的网络接入层相同?(选择两项)018哪个应用层协议通常用于支持客户端与服务器之间的文件传输?A HTMLB HTTP D Telnet019哪个应用层协议中规定了Microsoft 网络中用于文件共享的服务?A DHCPB DNS D SMTP E Telnet020服务器上的应用层通常如何处理多客户端服务请求?A终止与服务的所有连接B拒绝与单一守护程序的多个连接C暂停当前连接,建立新连接第四章OSI传输层001下列哪两项是用户数据报协议(UDP) 的功能?(选择两项)A流量控制 D 面向连接E 序列和确认002请参见图示。
此Wireshark 捕获输出的第7 行中执行的是哪一项TCP 操作?A会话创建B 数据段重传C 数据传输D 会话断开003数据段的TCP 报头中为什么包含端口号?A指示转发数据段时应使用的正确路由器接口B 标识接收或转发数据段时应使用的交换机端口C确定封装数据时应使用的第3 层协议让接收主机转发数据到适当的应用程序E让接收主机以正确的顺序组装数据包004OSI 模型哪一层负责规范信息从源设备到目的设备准确可靠地流动?A应用层 B 表示层 C 会话层传输层 E 网络层005请参见图示。
CCNA第一学期各章知识题及答案解析
诶了我累了目录第二章网络通信P2-8第三章应用层功能及协议P9-14 第四章OSI传输层P15-20第五章OSI网络层P21-27第六章网络编址-IPv4 P28-34第七章数据链路层P35-40第八章OSI物理层P41-45第九章以太网P46-51第十章网络规划和布线P52-61 第十一章配置和测试网络P62-70 第一学期末考试P71-91文档末尾返回目录第二章网络通信001 TCP/IP 网络接入层有何作用?路径确定和数据包交换数据表示、编码和控制可靠性、流量控制和错误检测详细规定构成物理链路的组件及其接入方法将数据段划分为数据包002下列哪些陈述正确指出了中间设备在网络中的作用?(选择三项)确定数据传输路径发起数据通信重新定时和重新传输数据信号发送数据流管理数据流数据流最后的终止点003下列哪三项陈述是对局域网(LAN) 最准确的描述?(选择三项)LAN 通常位于一个地域内。
此类网络由由一个组织管理。
LAN 中的不同网段之间一般通过租用连接的方式连接。
此类网络的安全和访问控制由服务提供商控制。
LAN 为同一个组织内的用户提供网络服务和应用程序访问。
此类网络的每个终端通常都连接到电信服务提供商(TSP)。
004 什么是PDU?传输期间的帧损坏在目的设备上重组的数据因通信丢失而重新传输的数据包特定层的封装005 OSI 模型哪两层的功能与TCP/IP 模型的网络接入层相同?(选择两项)网络层传输层物理层数据链路层会话层006请参见图示。
所示网络属于哪一类型?WANMANLANWLAN007 以下哪种特征正确代表了网络中的终端设备?管理数据流发送数据流重新定时和重新传输数据信号确定数据传输路径008 第4 层端口指定的主要作用是什么?标识本地介质中的设备标识源设备和目的设备之间的跳数向中间设备标识通过该网络的最佳路径标识正在通信的源终端设备和目的终端设备标识终端设备内正在通信的进程或服务009 请参见图示。
CCNA第四学期章节测试题答案c4
F列关于时分复用(TDM)的说法中哪两项正确?(选择两项。
)TDM依靠第3层协议工作。
可多个信道可通过单个链接传输。
口I原始数据流必须在目的地重建。
TDM方法取决于所用的第2层协议。
它可为多个信道的信息分配多条线路上的带宽。
分界点在数据通信物理电路中体现为什么?连接到In ternet的设备上的DTE/DCE接口防火墙或路由器所在的位置公共网络和私有客户网络分界的物理位置分配给存在交叉连接的物理网段的标记哪种串行通信DTE/DCE接口标准用于在LAN之间提供高达52 Mbps的高速连接且常用于许多高端Cisco路由器上?EIA/TIA 232 (RS-232)EIA/TIA 422 (RS-422)EIA/TIA 423 (RS-423)+ EIA/TIA-612/613 (HSSI)ITU V.35为什么串行连接比并行连接更适用于长距离传输?并行连接不支持差错校验。
并行连接可能发生过度衰减。
* 并行连接可能发生电线之间的串扰以及时滞。
并行连接仅可通过两条电线传输,因此传输数据的速度要慢很多。
下列关于HDLC封装的说法中哪三项正确?(选择三项。
)HDLC不支持CDP。
HDLC 和PPP相互兼容。
HDLC 支持PAP和CHAP身份验证。
Cisco路由器上实现的HDLC 是Cisco的专有技术。
"HDLC是Cisco路由器上的默认串行接口封装方法。
‘ HDLC使用帧定界符来标记每个帧的开头和结尾下列关于LCP的说法,哪三项是正确的?(选择三项。
)“ 它负责协商建立链路。
-I它会协商在PPP上运行的第3层协议的选项。
它在协商链路建立参数时使用MD5加密。
丁I它会在用户要求时或闲置计时器到期时切断链路。
丁|它能测试链路,确定链路质量是否足以开启该链路。
它会监控链路拥塞情况,并动态调整可接受的窗口大小。
LCP可协商哪两个选项?(选择两项。
)‘链路质量“身份验证动态流量控制压缩以及IP的网络层地址使用面向连接的通信方法还是无连接通信方法下列哪个PPP配置选项可用于在路由器的接口上建立负载均衡?回叫"多链路压缩. 错误检测网络控制协议可为PPP连接提供什么功能?' 进行错误检测建立和终止数据链路为PPP提供身份验证功能管理网络拥塞以及测试链路质量+允许多种第 3 层协议在同一物理链路上工作Router^ shaw internee seiialfl/OSciialO^) is up, lute protocol is upHardware is HD64570Entemet adiress is 10.140.1^24MTU 1SOO bytes,BW 1544 Khit,DLY 20000 usee^rtly255/255, had i/255Encapsulation PPP, loopback not set, keepalive set (IQ sec)LCP OpenOpen: IPCP.CDPCP38097packjets o ulput,2135597 bytes, 0 underruns0 output errors T0 collisioiis, 6045 interact resets0 output builer failure齢0 4utpvt buf^s^vapped out482 canier truisitionsDCD=up DSR=np DTR^np RTS=itp CTAup请参见图示。
CCNA第三学期中文答案第四章
C C N A第三学期中文答案第四章(总9页)-本页仅作为预览文档封面,使用时请删除本页-当包含 VLAN 的交换网络中配置了 VTP 时,下列哪种说法正确VTP 以客户端模式工作具有哪两项特点(选择两项。
)请参见图示。
交换机处于 VTP 服务器模式。
交换机 S2 和 S3 处于客户端模式。
管理员意外断开了 S2 的 F0/1 接口上缆。
这会对 S2 产生什么后果请参见图示。
VTP 域内的所有交换机均是新的。
交换SW1 被配置为 VTP 服务器,交换机 SW2 和 SW4 被配置为 VTP 客户端,交换机 SW3 被配置为明模式。
哪台或哪些交换机会收到 VTP 更新并根据更新来同步 VLAN 配置请参见图示。
图中所示的交换机通过个 VTP 管理域内的中继链路相连。
每台交换机标有其 VTP 模式。
向 Switch3 添加了一个新的 V 此 VLAN 未出现在其它交换机中。
此问题的原因是什么请参见图示。
S2 之前用在实验环境现在以服务器模式添加到生产网络中。
实验网络和生产网络使用同一个 VTP 域名,因此网络管未更改 S2 的配置就将其添加到生产网络中。
实验域具有更高的修订版号。
将 S2 添加到生产网后,很多计算机无法连接网络。
哪些命令可以解决此问题在 VTP 管理域内,当客户端模式交换机收到的总结通告的修订版号比交换机当前的修订版号高时,行什么操作下列哪种情况会导致配置了 VTP 的交换机发出总结通告下列关于 VTP 修剪的说法中哪两项正确(选择两项。
)同一个 VTP 域内的所有交换机上的哪三个 VTP 参数必须相同(选择三项。
)11请参见图示。
网络中的所有交换机均属一个 VTP 域。
新交换机 SW2 具有默认配置且修订版号为 0,将该新交换机插入现有的 VTP 域Lab_Network 中会发生什么情况请参见图示。
交换机 SW1 和 SW2 通过中继链路互连,但无法交换 VLAN 信息。
网络管理员发show vtp status命令来排查问题所在。
CCNA第四章答案
CCNA第四章答案第4章1 网络接入层1OSI 模型的哪一层负责指定特定介质类型使用的封装方法��应用层传输层数据链路层物理层封装是数据链路层的一种功能。
不同介质类型需要采用不同的数据链路层封装。
答案说明最高分值correctness of response2 points for Option 30 points for any other option222 下列哪种说法正确描述了物理层的信令?��异步发送信号意味着无需时钟信号即可传输信号。
在信令中��1 始终代表电压��0 始终代表没有电压。
无线编码包括发送一系列点击来划定帧。
信令是一种将数据流转换成预定义代码的方法。
除了表示是否存在电压外�揭部墒褂眯矶喾椒ㄔ谕�缆上表示 0 或 1 信号。
无线网络技术的运行频率远远超出人类可听的范围�讲⑶也皇褂玫慊鳌1嗦牖蛳呗繁嗦胧且恢纸�数据位流转换为预定义代码的方法。
答案说明最高分值correctness of response2 points for Option 10 points for any other option233 下列哪两项是物理层协议使用帧编码技术的原因�开磺胙≡窳较睢*�降低介质上的冲突数量甄别数据位和控制位提供更好的介质错误校正识别帧的开始和结束位置提高介质吞吐量编码技术可将数据位流转换为发送方和接收方都能识别的预定义代码。
使用预定义模式有助于区别控制位和数据位�讲⑻峁┝己玫慕橹蚀砦蠹觳狻�答案说明最高分值correctness of responseOption 2 and Option 4 arecorrect.1 point for each correct option.20 points if more options are selected than required.44 快速以太网的吞吐量为 80 Mb/s。
同一时期用于建立会话、确认和封装的流量开销是 15 Mb/s。
ccna4 6.0第四章考试结果
•考试结果•试题反馈报告Connecting Networks (版本6.00) - CN 第4 章考试以下是针对您未获得满分的试题给出的反馈。
某些交互式试题可能不显示您的答案。
分项分数:1 哪个范围代表在ACE 中使用拥有通配符掩码0.0.7.255 的网络10.120.160.0 时受影响的所有IP 地址?1哪个范围代表在ACE 中使用拥有通配符掩码0.0.7.255 的网络10.120.160.0 时受影响的所有IP 地址?•正确响应您的响应•o10.120.160.0 到10.127.255.255o10.120.160.0 到10.120.167.255o10.120.160.0 到10.120.168.0o10.120.160.0 到10.120.191.255通配符掩码 0.0.7.255 意味着第 3 组二进制八位数的前 5 位都必须保持不变,但最后 3 位可以是从 000 到 111 的值。
最后一组二进制八位数的值为 255,表示最后一组二进制八位数可以是全 0 和全 1 的值。
此试题参考以下领域的内容:Connecting Networks•4.1.1 ACL 操作概述2 哪两项功能描述了访问控制列表的用途?(选择两项。
)2哪两项功能描述了访问控制列表的用途?(选择两项。
)•正确响应您的响应•o ACL 可以控制主机能够访问网络中的哪些区域。
o标准ACL 可限制对特定应用程序和端口的访问。
o ACL 提供基本的网络安全性。
o ACL 可以根据路由器上的始发MAC 地址来允许或拒绝流量。
o ACL 可以帮助路由器确定到目的地的最佳路径。
此试题参考以下领域的内容:Connecting Networks•4.1.1 ACL 操作概述3 下列关于访问控制列表通配符掩码的效果的陈述中哪两项正确?(选择两项。
)3下列关于访问控制列表通配符掩码的效果的陈述中哪两项正确?(选择两项。
)•正确响应您的响应•o将匹配所提供的IP 地址的前32 位。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第4章1 网络接入层1OSI 模型的哪一层负责指定特定介质类型使用的封装方法应用层传输层数据链路层物理层封装是数据链路层的一种功能。
不同介质类型需要采用不同的数据链路层封装。
答案说明最高分值correctness of response2 points for Option 30 points for any other option22 2 下列哪种说法正确描述了物理层的信令?异步发送信号意味着无需时钟信号即可传输信号。
在信令中 1 始终代表电压0 始终代表没有电压。
无线编码包括发送一系列点击来划定帧。
信令是一种将数据流转换成预定义代码的方法。
除了表示是否存在电压外也可使用许多方法在铜缆上表示0 或1 信号。
无线网络技术的运行频率远远超出人类可听的范围并且不使用点击。
编码或线路编码是一种将数据位流转换为预定义代码的方法。
答案说明最高分值correctness of response2 points for Option 10 points for any other option23 3 下列哪两项是物理层协议使用帧编码技术的原因请选择两项。
降低介质上的冲突数量甄别数据位和控制位提供更好的介质错误校正识别帧的开始和结束位置提高介质吞吐量编码技术可将数据位流转换为发送方和接收方都能识别的预定义代码。
使用预定义模式有助于区别控制位和数据位并提供良好的介质错误检测。
答案说明最高分值correctness of responseOption 2 and Option 4 are correct.1 point for each correct option.20 points if more options are selected than required.44 快速以太网的吞吐量为80 Mb/s。
同一时期用于建立会话、确认和封装的流量开销是15 Mb/s。
该网络的实际吞吐量是多少15 Mb/s95 Mb/s55 Mb/s65 Mb/s80 Mb/s实际吞吐量就是给定时间内传输的可用数据吞吐量减去用于建立会话、确认和封装的流量开销后的结果。
因此如果吞吐量为80Mb/s而流量开销为15 Mb/s则实际吞吐量为80 - 15 = 65 Mb/s。
答案说明最高分值correctness of response2 points for Option 40points for any other option255 网络管理员发现一些新安装的以太网电缆传输的数据信号损坏和失真。
新的布线接近天花板上的荧光灯和电子设备。
下列哪两个因素可能干扰铜缆并导致信号失真和数据损坏请选择两项。
EMI串扰RFI信号衰减扩展电缆长度EMI 和RFI 信号会扭曲和损坏由铜介质传输的数据信号。
这些失真通常是由无线电波和电磁设备如电机和荧光灯引起的。
串扰是由于邻近电线捆绑过近而使电线之间产生磁场而引起的干扰。
当电信号在铜缆上开始变弱时会导致信号衰减。
答案说明最高分值correctness of responseOption 1 and Option 3 are correct.1 point for each correct option.0 points if more options are selected than required.266 如何增强UTP 电缆中的磁场串扰抵消效果通过增加包裹所有电线的PVC 护套厚度通过变化和增加每个线对中的绞合数量通过增加铜线的厚度通过减少用于传输数据的电线数在UTP 电缆中通过变化和增加每个线对中的绞合数量可以增强每个线对的串扰抵消效果。
其他选项均不能增强串扰抵消效果。
答案说明最高分值correctness of response2 points for Option 20 points for any other option277请参见图示。
图中显示的终端存在什么问题使用的插孔是RJ-11 连接器而不是RJ-45 连接器。
电缆没有屏蔽。
每根电线未绞合的部分太长。
电线对于连接器来说太粗。
当铜缆与RJ-45 连接器端接时务必确保未绞合的线缆不要太长并且线缆周围的软塑料套向下弯曲而不裸露线缆。
插孔底部不能看见任何彩色线缆。
答案说明最高分值correctness of response2 points for Option 30 points for any other option28请参见图示。
PC 已连接到交换机的控制台端口。
所有其他连接通过快速以太网链路建立。
可以使用下列哪种UTP 电缆连接设备1 - 全反2 - 交叉3 - 直通1 - 全反2 - 直通3 - 交叉1 - 交叉2 - 直通3 - 全反1 - 交叉2 - 全反3 - 直通直通电缆通常用于互连主机与交换机和互连交换机与路由器。
交叉电缆用于互连相似的设备例如交换机与交换机、主机与主机或路由器与路由器。
如果交换机有MDIX 功能可以使用交叉电缆连接交换机与路由器但是这项功能不可用。
全反电缆用于连接路由器或交换机的控制台端口。
答案说明最高分值correctness of response2 points for Option 20 points for any other option29下列哪种说法正确描述了多模光纤?多模光缆传输多个相连发送设备的信号。
多模光纤通常使用激光作为光源。
SC-SC 接插线使用多模光缆。
SC-ST 接插线使用多模光缆。
多模光缆以半双工模式运行该线缆上只有一台设备发送数据。
支持全双工操作需要两根多模光纤每个方向一根光纤。
多模光纤通常使用LED 作为光源。
SC-ST 接插线使用单模光纤。
答案说明最高分值correctness of response2 points for Option 30 points for any other option210 光缆相比于铜缆的一大优势是什么它通常比铜缆成本低。
它可以在弯管附近安装。
端接和安装比铜缆更容易。
它比铜缆传送信号的速度快。
铜缆通常比光纤布线的成本低且更易安装。
但是光缆比铜缆有更大的信令范围。
答案说明最高分值correctness of response2 points for Option 40 points for any other option211为什么单个光纤连接使用两股光纤两股光纤可以使数据传输更长距离并且不会影响性能。
它们可以防止串扰引起连接干扰。
它们可以提高数据传输速度。
它们允许全双工连接。
光只能沿着一条纤维束在一个方向上传输。
为了实现全双工通信设备之间必须连接两芯光纤。
correctness of response2 points for Option 4 0 points for any other option212网络管理员正在设计新的无线网络的布局。
构建无线网络时应关注哪三个领域请选择三项。
移动性选项安全性干扰覆盖范围广泛的布线数据包冲突无线网络的三个关注重点是覆盖区域的大小、附近的干扰和提供网络安全。
广泛的布线不是无线网络的关注重点因为无线网络需要最少的布线即可提供主机的无线访问。
可移动性不是无线网络的关注重点。
答案说明最高分值correctness of responseOption 2, Option 3, and Option 4 are correct.1 point for each correct option.0 points if more options are selected than required.313 网络管理员需要为建筑物内的最终用户升级无线访问。
为了提供高达1.3 Gb/s 的数据速率并且与较旧的设备向后兼容应当实施哪个无线标准802.11n802.11ac802.11g802.11b802.11ac 提供高达 1.3Gb/s 的数据速率并且能与802.11a/b/g/n 设备向后兼容。
802.11g 和802.11n 是早期标准无法达到1Gb/s 以上的速度。
802.11ad 是较新的标准理论速度可以达到7 Gb/s。
答案说明最高分值correctness of response2 points for Option 2 0 points for any other option214 数据链路层的一个主要特征是什么它可生成电或光信号在介质上表示为1 和0。
它可将数据位流转换为预定义代码。
它可防止上层协议获知通信中使用的物理介质。
它可接收第3 层数据包并决定将帧转发到远程网络上的主机所用的路径。
数据链路层从上层协议接收数据包并向上层协议传输数据包。
因此上层协议无需考虑通信所使用的介质。
物理层负责生成电子、光纤或电磁信号将在介质上表示1 和0。
将数据位流转换为预定义代码也是这一层的功能。
决定将数据包转发到远程网络的路径是网络层的功能。
答案说明最高分值correctness of response2 points for Option 3 0 points for any other option215 当由 1 和0 组成的数据流在介质中传输时接收节点如何识别帧的开始和结束位置?发送节点在帧中插入开始和停止位。
发送节点发送信标来通知数据帧已连接。
接收节点通过查看物理地址识别帧的开始位置。
发送节点向接收方发送有关帧开始位置的带外信号。
当数据在介质上传输时它会转换成由1 和0 组成的流。
成帧过程插入帧的开始和停止指示标志中这样目的地即可检测帧的开头和结尾。
答案说明最高分值correctness of response2 points for Option 1 0 points for any other option2下列有关物理拓扑和逻辑拓扑的陈述哪一项是正确的逻辑拓扑始终与物理拓扑相同。
物理拓扑与网络传输帧的方法有关。
物理拓扑显示每个网络的IP 寻址方案。
逻辑拓扑用于确定要使用的介质访问控制方法。
物理拓扑显示设备的物理互连方式。
逻辑拓扑显示网络在相连节点之间传输数据的方式。
答案说明最高分值correctness of response2 points for Option 4 0 points for any other option217 下列哪两项是802.11 无线网络的特点请选择两项。
它们采用CSMA/CA 技术。
它们采用CSMA/CD 技术。
它们是没有冲突的网络。
站点可以随时传输。
网络中可能存在冲突。
802.11 无线网络采用争用技术和CSMA/CA 技术。
它们容易发生冲突并且所有节点可在发生冲突的情况下执行随机回退流程。
答案说明最高分值correctness of responseOption 1 and Option 5 are correct.1 point for each correct option.0 points if more options are selected than required.218 帧中的FCS 字段有何用途用于获取发送节点的MAC 地址用于检验发送节点的逻辑地址用于计算数据字段的CRC 报头用于确定传输和接收过程中是否出现错误帧中的FCS 字段用于检测传输错误和帧是否接收成功。