思科CCNA第一学期第8章答案(推荐文档)

合集下载

CCNA第一学期各章习题及答案.doc

CCNA第一学期各章习题及答案.doc

诶了我累了目录第二章网络通信P2-8第三章应用层功能及协议P9-14 第四章 OSI 传输层 P15-20第五章 OSI 网络层 P21-27第六章网络编址-IPv4 P28-34第七章数据链路层P35-40第八章 OSI 物理层 P41-45第九章以太网P46-51第十章网络规划和布线P52-61 第十一章配置和测试网络P62-70 第一学期末考试P71-91文档末尾返回目录第二章网络通信001 TCP/IP 网络接入层有何作用路径确定和数据包交换数据表示、编码和控制可靠性、流量控制和错误检测详细规定构成物理链路的组件及其接入方法将数据段划分为数据包2下列哪些陈述正确指出了中间设备在网络中的作用(选择三项)确定数据传输路径发起数据通信重新定时和重新传输数据信号发送数据流管理数据流数据流最后的终止点003 下列哪三项陈述是对局域网(LAN) 最准确的描述(选择三项)LAN 通常位于一个地域内。

此类网络由由一个组织管理。

LAN 中的不同网段之间一般通过租用连接的方式连接。

此类网络的安全和访问控制由服务提供商控制。

LAN 为同一个组织内的用户提供网络服务和应用程序访问。

此类网络的每个终端通常都连接到电信服务提供商(TSP)。

004 什么是PDU传输期间的帧损坏在目的设备上重组的数据因通信丢失而重新传输的数据包特定层的封装005 OSI 模型哪两层的功能与TCP/IP 模型的网络接入层相同(选择两项)网络层传输层物理层数据链路层会话层6请参见图示。

所示网络属于哪一类型WANMANLANWLAN7以下哪种特征正确代表了网络中的终端设备管理数据流发送数据流重新定时和重新传输数据信号确定数据传输路径008 第 4 层端口指定的主要作用是什么标识本地介质中的设备标识源设备和目的设备之间的跳数向中间设备标识通过该网络的最佳路径标识正在通信的源终端设备和目的终端设备标识终端设备内正在通信的进程或服务9请参见图示。

思科题目

思科题目

CCNACCNA11章节考试题之01《生活在以网络为中心的世界》1、在主要使用文本相互通信的两人或多人之间,他们使用的哪种通信形式属于基于文本的实时通信?A.网络日志B.维基C.即时消息D.播客E.协作工具2、哪种网络为客户提供对企业数据(如库存、部件列表和订单)的有限访问?A.内部网B.外联网C.网际网络D.Internet3、出于管理数据的目的,需要使用什么来权衡通信的重要性及其特征?A.网络管理B.网络流量C.QoS策略D.网络评估4、对网络通信采取哪些处理后才能使服务质量策略正常发挥作用?(选择两项)A.根据服务质量要求对通信分类。

B.对应用程序数据的每个分类分配优先级。

C.始终对Web通信分配高优先级处理队列。

D.始终对数字电影分配高优先级处理队列。

E.始终对电子邮件通信分配低优先级队列。

5、网络体系结构有哪两个部分?(选择两项)A.构成以人为本网络的人B.通过网络传输消息的编程服务和协议C.通过网络传输的数据D.支持网络通信的技术E.运营和维护数据网络的企业6、在当初开发Internet时,放弃面向连接的电路交换技术出于哪三个原因?(选三项)A.电路交换技术要求将单个消息划分为包含编址信息的多个消息。

B.早期的电路交换网络在电路出现故障时不能自动建立备用链路。

C.电路交换技术要求即使两个位置之间当前并未传输数据,也必须在网络端点之间建立开放电路。

D.通过面向连接的电路交换网络传输消息无法保证质量和一致性。

E.建立多路并发开放电路获得容错能力成本高昂。

7、开发Internet时使用数据包交换无连接数据通信技术出于哪三个原因?(选三项)A.它能快速适应数据传输设施的丢失。

B.它能有效利用网络基础架构传输数据。

C.数据包可同时通过网络采取多条路径传输。

D.支持按建立连接的时间收取网络使用费用。

E.传输数据之前需要在源设备和目的设备之间建立数据电路。

8、QoS在融合网络中的作用是什么?A.确保丢弃高于可用带宽水平的所有通信B.确定网络中不同通信的传输优先级C.针对所有网络通信确定精确的优先级D.允许网络中的其它组织共享未使用的带宽9、将左侧的选项和右侧的对象连线,使网络体系结构的特征与其定义相匹配。

思科CCNA1第八章试题及答案英文版

思科CCNA1第八章试题及答案英文版

1. 1. QuestionWhat is a result of connecting two or more switches together?o The number of broadcast domains is increased.o The size of the broadcast domain is increased.o The number of collision domains is reduced.o The size of the collision domain is increased.2. 2. QuestionRefer to the exhibit. How many broadcast domains are there?CCNA1 v6.0 Chapter 8 Exam 005o 1o 2o 3o43. 3. QuestionWhat are two reasons a network administrator might want to create subnets?(Choose two.)o simplifies network designo improves network performanceo easier to implement security policieso reduction in number of routers neededo reduction in number of switches needed4. 4. QuestionRefer to the exhibit. A company uses the address block of 128.107.0.0/16 for its network. What subnet mask would provide the maximum number of equal size subnets while providing enough host addresses for each subnet in the exhibit?CCNA1 v6.0 Chapter 8 Exam 007o 255.255.255.0o 255.255.255.128o 255.255.255.192o 255.255.255.224o 255.255.255.2405. 5. QuestionRefer to the exhibit. The network administrator has assigned the LAN of LBMISS an address range of 192.168.10.0. This address range has beensubnetted using a /29 prefix. In order to accommodate a new building, the technician has decided to use the fifth subnet for configuring the newnetwork (subnet zero is the first subnet). By company policies, the router interface is always assigned the first usable host address and the workgroup server is given the last usable host address. Which configuration should be entered into the properties of the workgroup server to allow connectivity to the Internet?CCNA1 v6.0 Chapter 8 Exam 004o IP address: 192.168.10.65 subnet mask: 255.255.255.240, default gateway: 192.168.10.76o IP address: 192.168.10.38 subnet mask: 255.255.255.240, default gateway: 192.168.10.33o IP address: 192.168.10.38 subnet mask: 255.255.255.248, default gateway: 192.168.10.33o IP address: 192.168.10.41 subnet mask: 255.255.255.248, default gateway: 192.168.10.46o IP address: 192.168.10.254 subnet mask: 255.255.255.0, defaultgateway: 192.168.10.16. 6. QuestionIf a network device has a mask of /28, how many IP addresses are available for hosts on this network?o 256o 254o 62o 32o 16o 147. 7. QuestionWhich subnet mask would be used if 5 host bits are available?o 255.255.255.0o 255.255.255.128o 255.255.255.224o 255.255.255.2408. 8. QuestionHow many host addresses are available on the network 172.16.128.0 with a subnet mask of 255.255.252.0?o 510o 512o1022o 1024o 2046o 20489. 9. QuestionHow many bits must be borrowed from the host portion of an address to accommodate a router with five connected networks?o twoo threeo fouro five10. 10. QuestionA network administrator wants to have the same network mask for allnetworks at a particular small site. The site has the following networks and number of devices:IP phones – 22 addressesPCs – 20 addresses neededPrinters – 2 addresses neededScanners – 2 addresses neededThe network administrator has deemed that 192.168.10.0/24 is to be the network used at this site. Which single subnet mask would make the most efficient use of the available addresses to use for the four subnetworks?o 255.255.255.0o 255.255.255.192o 255.255.255.224o 255.255.255.240o 255.255.255.248o 255.255.255.25211. 11. QuestionA company has a network address of 192.168.1.64 with a subnet mask of255.255.255.192. The company wants to create two subnetworks that would contain 10 hosts and 18 hosts respectively. Which two networks wouldachieve that? (Choose two.)o 192.168.1.16/28o 192.168.1.64/27o 192.168.1.128/27o 192.168.1.96/28o 192.168.1.192/2812. 12. QuestionA network administrator is variably subnetting a network. The smallestsubnet has a mask of 255.255.255.248. How many usable host addresses will this subnet provide?o 4o 6o 8o 10o 1213. 13. QuestionRefer to the exhibit. Given the network address of 192.168.5.0 and a subnet mask of 255.255.255.224 for all subnets, how many total host addresses are unused in the assigned subnets?CCNA1 v6.0 Chapter 8 Exam 001o 56o 60o 64o 68o7214. 14. QuestionRefer to the exhibit. Considering the addresses already used and having to remain within the 10.16.10.0/24 network range, which subnet address could be assigned to the network containing 25 hosts?CCNA1 v6.0 Chapter 8 Exam 002o 10.16.10.160/26o 10.16.10.128/28o 10.16.10.64/27o 10.16.10.224/26o 10.16.10.240/27o 10.16.10.240/2815. 15. QuestionA network administrator needs to monitor network traffic to and fromservers in a data center. Which features of an IP addressing scheme should be applied to these devices?o random static addresses to improve securityo addresses from different subnets for redundancyo predictable static IP addresses for easier identificationo dynamic addresses to reduce the probability of duplicate addresses 16. 16. QuestionWhich two reasons generally make DHCP the preferred method of assigning IP addresses to hosts on large networks? (Choose two.)o It eliminates most address configuration errors.o It ensures that addresses are only applied to devices that require apermanent address.o It guarantees that every device that needs an address will get one.o It provides an address only to devices that are authorized to be connected to the network.o It reduces the burden on network support staff.17. 17. QuestionA DHCP server is used to assign IP addresses dynamically to the hosts on anetwork. The address pool is configured with 192.168.10.0/24. There are 3 printers on this network that need to use reserved static IP addresses from the pool. How many IP addresses in the pool are left to be assigned to other hosts?o 254o251o 252o 25318. 18. QuestionRefer to the exhibit. A company is deploying an IPv6 addressing scheme for its network. The company design document indicates that the subnet portion of the IPv6 addresses is used for the new hierarchical network design, with the s ite subsection to represent multiple geographical sites of the company, the s ub-site section to represent multiple campuses at each site, and thes ubnet section to indicate each network segment separated by routers. With such a scheme, what is the maximum number of subnets achievedper sub-site?CCNA1 v6.0 Chapter 8 Exam 003o 0o 4o16o 25619. 19. QuestionWhat is the prefix for the host address 2001:DB8:BC15:A:12AB::1/64?o 2001:DB8:BC15o 2001:DB8:BC15:Ao 2001:DB8:BC15:A:1o 2001:DB8:BC15:A:1220. 20. QuestionConsider the following range of addresses:2001:0DB8:BC15:00A0:0000::2001:0DB8:BC15:00A1:0000::2001:0DB8:BC15:00A2:0000::…2001:0DB8:BC15:00AF:0000::The prefix-length for the range of addresses is /6021. 21. QuestionMatch the subnetwork to a host address that would be included within the subnetwork. (Not all options are used.)CCNA1 v6.0 Chapter 8 Exam 0122. 22. QuestionRefer to the exhibit. Match the network with the correct IP address and prefix that will satisfy the usable host addressing requirements for each network. (Not all options are used.)CCNA1 v6.0 Chapter 8 Exam 006。

思科 cisco 课后习题答案

思科 cisco 课后习题答案

分界点:
19. 调制解调器: 语音调制解调器将计算机生成的数字信号转换为可通过公共电话网络的模拟线路传输的语音 频率; 速度越快的调制解调器(如有线电视调制解调器和 DSL 调制解调器)在传输时使用的带宽频 率也越高。 CSU/DSU: 数字线路(如 T1 或 T3 线路)需要信道服务单元(CSU)和数据服务单元(DSU) ; 这两者经常合并到一台设备中,名为 CSU/DSU; CSU 端接数字信号, 并通过纠错和线路监视确保连接的完整性; DSU 在 T 载波线路帧和 LAN 能够解释的帧之间进行转换。 接入服务器: 集中处理拨入和拨出用户通信。接入服务器可同时有模拟和数字接口,能够同时支持数百名 用户。 WAN 交换机: 运营商网络中使用的多端口互连设备。这些设备通常交换帧中继、ATM 或 X.25 等数据流。 路由器: 提供用于连接服务提供商网络的网络互联接口和 WAN 接入接口。 这些接口可以是串行接口或其他 WAN 接口。有些类型的 WAN 接口需要通过 DSU/CSU 或调制 解调器(模拟、有线电视或 DSL)等外部设备将路由器连接到服务提供商。 20. X.25: 一种低带宽的老式 WAN 技术,最大速度为 48kbit/s,读卡器通常使用拨号模式 X.25 向中央 计算机验证事务; 对这些应用来说,低带宽和高延时并不是问题,而低成本让 X.25 成为众家之选; 很多服务提供商已使用帧中继代替 X.25。 一种第 2 层 WAN 协议,通常提供 4Mbit/s 或更高的数据速度; 使用虚电路提供永久、共享的中等带宽连接,可同时传输语音和数据; VC 由 DLCI 唯一标识,这确保两台 DTE 设备之间能够进行双向通信。 异步传输模式(ATM)技术是一种基于信元而不是帧的架构,使用 53 字节的定长信元; 这些小型定长信元非常适合传输对延迟敏感的语音和视频数据流。

思科第一学期第八单元考试题目及答案

思科第一学期第八单元考试题目及答案

1哪种广告类型通常让人厌烦并与访问的特定网站相关联?广告软件弹出广告间谍软件跟踪cookie2安全策略在哪一部分规定了允许或拒绝的应用程序和用途?标识和身份验证远程访问可接受的使用事件处理3目前存在许多适用于有线网络和无线网络安全的最佳做法。

下面列出的项目中有一项并非最佳做法。

请选择不是有线安最佳做法的建议。

定期更新防病毒软件。

了解正常的网络通信模式。

定期更新主机操作系统。

激活Linksys 集成路由器上的防火墙。

配置集成路由器上的登录权限。

执行漏洞分析时禁用无线网络。

4漏洞分析工具提供以下哪一项功能?提供潜在攻击路径的不同视图。

识别计算机上遗漏的安全更新。

识别无线弱点,如流氓进程接入点。

识别网络中没有安装防火墙的所有网络设备。

识别网络中没有进行身份验证的MAC 地址和IP 地址。

5网络上有大量源IP 地址无效的数据包请求连接。

服务器忙于响应,致使有效的请求被忽略。

这是一种什么类型的攻击?特洛伊木马暴力攻击死亡之pingSYN 洪水攻击6蠕虫的主要特征是什么?不断在其它可执行程序中自我复制的一种恶意软件诱骗用户运行感染病毒的软件出现特定事件时才会被触发的一组计算机指令利用漏洞在网络中自我传播7选择在社会工程攻击中使用的三种方法。

(选择三项。

)钓鱼语音网络钓鱼网络钓鱼滥发假托垃圾邮件8为了让广告通过即时消息或电子邮件发送给尽可能多的用户,哪种互联网营销方法最为广泛使用?暴力攻击垃圾邮件间谍软件跟踪cookie9双防火墙网络设计最适合于哪种环境?大型企业环境包含10 台或更少主机的家庭环境需要安全VPN 访问的家庭环境遭到持续DDoS 攻击的小型企业环境10关于反垃圾邮件软件的陈述,哪两项是正确的?(选择两项。

)反垃圾邮件软件可以在最终用户PC 或ISP 服务器上加载,但不能在两者同时加载。

在加载反垃圾邮件软件后,合法的电子邮件可能被错误归类为垃圾邮件。

在网络上安装反垃圾邮件软件的重要性不高。

即使安装了反垃圾邮件软件,用户在打开电子邮件附件时也要小心。

2016CCNA1各章及期末考试答案

2016CCNA1各章及期末考试答案

ITN 第7 章考试1什么是套接字?正确响应您的响应源和目的IP 地址以及源和目的以太网地址的组合源IP 地址与端口号的组合或目的IP 地址与端口号的组合源和目的序列号和确认号的组合源和目的序列号和端口号的组合套接字是源IP 地址与源端口号的组合,或者目的IP 地址与目的端口号的组合。

此试题参考以下领域的内容:Introduction to Networks•7.1.2 TCP 和UDP 简介2主机设备需要通过网络发送大型视频文件,同时为其他用户提供数据通信。

下列哪种功能可以让不同通信流同时发生,而不会让一个数据流使用所有可用带宽?正确响应您的响应窗口大小多路复用端口号确认多路复用对交替发送多个通信流很有用。

窗口大小用于降低数据通信速率。

端口号用于将数据流传送到正确的应用程序。

确认用于通知发送设备数据包流已收到或未收到。

此试题参考以下领域的内容:Introduction to Networks•7.1.1 数据传输3主机设备通过HTTP 协议向Web 服务器发送数据包。

传输层使用下列哪项来将数据流传送到服务器上的正确应用程序?正确响应您的响应序列号确认源端口号目的端口号目的端口号用于将数据流传输到正确的应用程序,而源端口号由源设备随机生成并进行跟踪。

序列号用于指示如何重组和重新排序收到的数据段。

确认用于通知发送设备数据包流已收到或未收到。

此试题参考以下领域的内容:Introduction to Networks•7.1.1 数据传输4UDP 传输协议有什么有利功能?正确响应您的响应确认已接收的数据减少传输延迟使用序列号跟踪数据段能够重新传输丢失的数据由于其报头小于TCP 报头,UDP 协议可以减少传输延迟。

此试题参考以下领域的内容:Introduction to Networks•7.1.1 数据传输5下列哪种场景描述了传输层提供的功能?正确响应您的响应学生使用教室里的VoIP 电话给家里打电话。

思科答案CCNA4-8

思科答案CCNA4-8

1.逻辑网络图中一般含有哪两项信息?(选择两项。

)34电缆类型连接器类型接口标识符虚电路的DLCI操作系统版本2.广播流量过多一般表明哪一层出了问题?2物理层数据链路层网络层传输层3.下列哪项是物理层故障的例子?4封装不正确STP 配置不正确ARP 映射不正确时钟频率不正确4.当建立网络基线时必须考虑哪两项因素?(选择两项。

)15关于网络设计的信息网络中的IP 地址分配情况关于服务提供商设置的要求关于用于规范流量的访问控制列表的要求正常工作条件下的预期性能5.请参见图示。

在创建网络文档的过程中应该进行哪两个步骤?(选择两项。

)23记录仅在园区网络中发现的设备的相关信息。

记录在整个网络中(包括远程站点)发现的设备的相关信息。

将网络配置表中与拓扑图所示组件相关的任何设备信息记录下来。

仅将网络配置表中与拓扑图所示组件相关的第2 层和第3 层设备信息记录下来。

将网络配置表中与拓扑图所示组件相关的在网络使用高峰期收集的的设备信息记录下来。

6.下列关于逻辑网络模型的说法中哪两项正确?(选择两项。

)26TCP/IP 将OSI 模型的最低层划分为两个相互独立的层。

TCP/IP 模型的顶层综合了OSI 模型的上面三层的功能。

使用TCP/IP 模型进行故障排除所需的技术与使用OSI 模型时不同。

网络接入层负责在TCP/IP 网络中的设备之间交换数据包。

Internet 层负责在处于不同主机上的应用(例如FTP、HTTP 和SMTP)之间提供通信。

TCP/IP 网络接入层对应于OSI 物理层和数据链路层。

7.全公司的各个客户端报告数据中心内运行的所有企业应用程序性能均不良,而Internet 接入以及企业WAN 中运行的应用程序均工作正常。

网络管理员使用协议分析器观察到数据中心内应用程序服务器LAN 中持续存在随机无意义的流量广播(jabber)。

管理员应该如何开始故障排除过程?1 数据中心中的超时传输现象表明存在本地物理层问题。

思科CCNA考试答案(全)

思科CCNA考试答案(全)

CCNA思科考试答案(全)第 1 章考试1一家拥有10 名员工的小型公司使用单个LAN 在计算机之间共享信息。

哪种类型连接适合此公司?由当地电话服务提供商提供的拨号连接能够使公司方便且安全地连接员工的虚拟专用网络通过当地服务提供商建立的私有专用线路通过当地服务提供商提供的宽带服务(如DSL)答案:4解析:对于这种小型办公室,比较适合通过被称为数字用户线路(DSL) 的常见宽带服务实现Internet 连接,这种服务由当地的电话服务提供商提供。

由于员工人数很少,带宽的问题并不突出。

如果公司较大,在远程站点有分支机构,则专用线路会更加适合。

如果公司员工需要通过Internet 与公司联系,则采用虚拟专用网。

2哪种网络情况需要使用WAN?员工工作站需要获取动态分配的IP 地址。

员工在出差时需要通过VPN 连接到公司电子邮件服务器。

分支机构的员工需要与同一园区网络上的另一座建筑物内的公司总部共享文件。

员工需要访问托管在其建筑物内DMZ 中的公司Web 服务器上的网页。

答案:2解析:当出差的员工需要通过WAN 连接到公司电子邮件服务器时,VPN 将通过WAN 连接在员工笔记本电脑与公司网络之间创建一个安全隧道。

通过DHCP 获取动态IP 地址是LAN 通信的功能。

在企业园区的不同建筑物之间共享文件可通过LAN 基础设施来实现。

DMZ 是企业LAN 基础设施内一个受保护的网络。

3以下哪项描述了WAN 的特征?WAN 和LAN 在同一地理范围内运行,但有串行链路。

WAN 网络归运营商所有。

所有串行链路均被视为WAN 连接。

WAN 可提供到园区主干网的终端用户网络连接。

答案:2解析:WAN 可用于将企业LAN 互连到远程分支机构站点LAN 和远程工作人员站点。

WAN 归运营商所有。

虽然WAN 连接一般通过串行接口实现,但并不是所有串行链路均连接至WAN。

LAN(而非WAN)可在组织中提供终端用户网络连接。

4电路交换WAN 技术的两个常见类型是什么?(请选择两项。

思科8章练习答案

思科8章练习答案

下列哪一术语用于边界路由器与防火墙之间的公共网络?“清洁的”LAN内部网DMZ外联网***学生答案无法显示,因为没有提交答案。

一家公司想配置防火墙监控所有通信通道,同时只允许属于已知连接的流量通过。

应部署哪种包过滤代理状态包侦测无状态包侦测***学生答案无法显示,因为没有提交答案。

某个黑客已获取访问敏感网络文件的权限。

通过对此攻击进行分析,发现该黑客通过网络的无线部分获取该无线网络上仅设置有一个安全措施,就是MAC 地址过滤。

该黑客很可能是怎样获取网络访问权限的黑客使用软件工具破解了共享的十六进制密钥。

黑客获取了一个可以访问主机的MAC 地址,然后克隆到他的无线笔记本电脑网卡上。

黑客发起了一个拒绝服务攻击,攻破防火墙之后进入无线LAN。

黑客获取了无线访问MAC 地址数据库的权限,然后将他自己的MAC 地址添加到允许地址列表。

***学生答案无法显示,因为没有提交答案。

使用WPA 保护无线网络有何优点?使用128 位预共享十六进制密钥阻止未经授权的无线访问。

使用不会在主机和访问点之间传输的高级加密密钥可以在旧式无线硬件上使用,因此可以为企业设备提供最大的兼容性。

请求无线访问的网络设备MAC 地址必须处于认可的MAC 地址里。

***学生答案无法显示,因为没有提交答案。

关闭窗口SNMP 使用什么来存储收集到的网络信息?网络管理站网络管理数据库管理信息库数据库信息代理***学生答案无法显示,因为没有提交答案。

SNMP 网络代理使用哪种通信机制向网络管理站提供重要但未经请求的信息?查询广播ICMP ping陷阱轮询***学生答案无法显示,因为没有提交答案。

哪三个协议用于带内管理?(选择三项。

)FTPHTTPSNMPTelnetTFTPDHCP***学生答案无法显示,因为没有提交答案。

syslog 客户端生成并转发到syslog 服务器的日志消息中通常包含哪三个项目?(选择三项。

)消息的日期和时间发送设备的ID消息的长度消息ID校验和字段社区ID***学生答案无法显示,因为没有提交答案。

ccna1章节与期末答案

ccna1章节与期末答案

第一章:正确答案:2.4.5•解析:由于不需要使用网络设备和专用服务器,对等网络易于创建,复杂性更低,且成本更少。

而且对等网络也没有集中管理。

这种网络安全性更低,不可扩展,而且那些同时充当客户端和服务器的设备可能性能更差正确答案:1解析:正确答案: 3.5解析:选择网络介质的条件包括:所选介质可以成功传送信号的距离、要安装所选介质的环境、必须传输的数据量和速度以及介质和安装的成本。

正确答案:3和4解析:终端设备上的应用程序可以生成数据,更改数据内容并且负责启动封装过程。

正确答案:1和4解析:终端设备会发出通过网络传输的数据。

中间设备会在链路发生故障时通过备用路径传输数据,并且会过滤数据传输以增强安全性。

网络介质提供网络消息的传输通道。

正确答案:4解析:外联网是公司外部的人或企业合作伙伴访问数据的网络区域。

内部网只描述通常仅供内部人员访问的网络区域。

当设备连接到有线网络时,有线LAN 会受BYOD(自带设备)影响。

使用大学无线LAN 的设备多为平板电脑和智能手机。

大学生主要使用无线WAN 来访问他们的手机运营商网络。

.正确答案:2解析:由于通过Internet 可以联系在线供应商,所以家庭用户通过Internet 进行网上购物。

内联网基本上是仅供内部使用的局域网。

外联网是外部合作伙伴访问组织内部特定资源的网络。

家庭用户并不一定使用LAN 来访问Internet。

例如,PC 可以通过调制解调器直接连接到ISP。

正确答案:1解析:内部网这个术语用于表示一个组织的私有局域网和广域网连接。

内部网的设计旨在仅允许该组织的成员、员工或其他获得授权的人员进行访问。

正确答案:2和4解析:电缆和DSL 均能实现高带宽、始终联网,并提供到主机计算机或LAN 的以太网连接。

10正确答案:2和3解析:移动电话连接需要使用移动电话网络。

卫星连接通常用于家庭或企业外部不便使用物理布线的位置。

11正确答案:2解析:当对网络资源的请求超出了可用容量时,网络就会变得拥堵。

思科第一学期期末考试最新考题CCNA

思科第一学期期末考试最新考题CCNA

1Refer to the exhibit. Which Layer 2 protocol could be used inside nework A and network C?IPTCPUDPEthernet2Refer to the exhibit. Which set of devices contains only intermediary devices?A, B, D, GA, B, E, FC, D, G, IG, H, I, J3Refer to the exhibit. The headers added at each layer are shown. Which layer adds the destination and source process num ensure that data is delivered to the correct application?physical layerdata link layernetwork layertransport layer4The Layer 4 header contains which type of information to aid in the delivery of data?service port numberhost logical addressdevice physical addressvirtual connection identifier5Which fiber connector supports full-duplex Ethernet?6Which device should be used for routing a packet to a remote network?access switchDHCP serverhubrouter7Refer to the exhibit. Host A sends a frame to host C with a destination MAC address CC. The MAC address for host C is no table of switch SW1. How will SW1 handle the frame?Switch SW1 will drop the frame.Switch SW1 will forward the frame to host C.Switch SW1 will flood the frame out all ports.Switch SW1 will flood the frame out all ports except port Fa0/1.8Refer to the exhibit. A network technician has made several changes to R1 since the configuration has last been saved. Th configuration did not produce the desired changes. The technician wants to store a backup copy of the saved configurationserver before reloading. Which action will cause the unmodified data to be saved on the TFTP server?9Which three statements are true about network layer addressing? (Choose three.)It uniquely identifies each host.It assists in forwarding packets across internetworks.It uses a logical 32-bit IPv4 address.It is not a configurable address.It is a physical address.It identifies the host from the first part of the address.10What is the result of using the clock rate 56000 command at the serial interface of the router?The interface is configured as a DCE device.The interface timers are cleared.The FastEthernet interface is made to emulate a serial interface by assigning it a timing signal.The IP address for the serial interface is configured.11Examine the graphic with current configurations. Host A in the Clerical office failed and was replaced. Although a ping to 12 successful, the replacement computer cannot access the company network. With proxy ARP disabled on the Fa0/0 interfac York router, what is the likely cause of the problem?network card failurenetwork cables unpluggedIP address incorrectly enteredsubnet mask incorrectly entered12As network administrator, what is the subnet mask that allows 510 hosts given the IP address 172.30.0.0?13Which OSI layer uses a connection-oriented protocol to ensure reliable delivery of data?application layerpresentation layersession layertransport layer14 A network has grown too large for technicians to configure network addresses and hosts files for name resolution. Which twlayer services should be added to the server to allow these needs to be satisfied dynamically? (Choose two.)DNSFTPDHCPHTTPSMTP15Refer to the exhibit. Host A wants to access the Internet. Which combination of a Layer 2 address and a Layer 3 address w access from host A?Destination MAC: 0030.Destination MAC: 0030.16 A network administrator is asked to design a new addressing scheme for a corporate network. There are 60 users in the mausers in the branch office, 28 users in manufacturing, 12 in17Which physical connector type is used for a serial V.35 connection to the CSU/DSU?18Refer to the exhibit. Which two facts can be determined about the topology? (Choose two.)Four collision domains are present.One logical network is represented.Two broadcast domains are present.Three networks are needed.Three logical address ranges are required.19What are three characteristics of CSMA/CD? (Choose three.)It monitors the media for presence of a data signal.After detecting a collision, hosts can resume transmission after a random timer has expired.A jam signal is used to ensure that all hosts are aware that a collision has occurred.Devices can be configured with a higher transmission priority.Data is transmitted only when the data signal is present.It uses a token system to avoid collisions.20Refer to the exhibit. The serial interface of the router was configured with the use of the commands that are shown. The rou ping the router that is directly connected to interface serial 0/0/0. What should the network technician do to solve this probleConfigure the description at interface serial 0/0/0.Configure an IP address on interface serial 0/0/0.Remove the no shutdown command at interface serial 0/0/0Reboot the router.21Which OSI layer uses the header information to reassemble the data segments into streams?application layernetwork layerpresentation layersession layertransport layer22Refer to the exhibit. The NAT functionality of the router is enabled to provide Internet access to the PC. However, the PC is access the Internet. Which IP address should be changed to 209.165.201.1 to enable the PC to access the Internet?23Refer to the exhibit. A technician uses the nslookup command on the PC and views the output that is displayed in the exhib IP address of the primary domain name server used by the host?.3224Which memory contents will change as a result of using the Router# erase startup-config command on a router?RAMROMflashNVRAM25While configuring a router, a network technician wants to name the router. Which prompt should the technician see when e hostname command?Router>Router#Router(config)#Router(config-line)#26Refer to the exhibit. The PC, the routing table of which is displayed, is configured correctly. To which network device or inte IP address 192.168.1.254 belong?PCswitchrouter interface fa0/0router interface fa0/127Refer to the exhibit. A network administrator is troubleshooting a link that is down between Router1 and Router2. To correc which wire pairs need to be switched on one of the Ethernet cable ends?pair 1 and pair 2pair 1 and pair 3pair 2 and pair 3pair 2 and pair 428Refer to the exhibit. A PC is connected to a network. Which action will verify that the PC can communicate with its default gUse the command.Use the ipconfig command.Use the ipconfig/all command.Use the ping .254 command.29Refer to the exhibit. Host B was powered off. What change will occur in the MAC table of the switch?The table will remain unaffected.The switch will remove the MAC address at Fa0/19.The switch will retain the MAC address until host B is powered on again.The switch will rebuild the MAC table by assigning the FFFF.FFFF.FFFF address to port Fa0/19.30What information is contained in the header of Layer 3 to help data delivery?port numberdevice physical addressdestination host logical addressvirtual connection identifier31 A network technician is tasked with setting up a network for six users, but the users should be able to use their accounts toany of the six computers. What type of network should be used?workgroupP2P applicationspeer-to-peer networkclient-server network32Refer to the exhibit. A web browser is running on host PC1 with an IP addressThe session is established using TCP, and the socket number for the web server is 192.168.1.254: 80.The session is established using TCP, and the socket number for the web server is 192.168.1.254: 49152.The session is established using UDP, and the socket number for the web server is 192.168.1.254: 80.The session is established using UDP, and the socket number for the web server is 192.168.1.254: 49152. 33Refer to the exhibit. An administrator on PC1 wants to view some HTML code from a web page housed on the web server. application will allow this request to be started?34Refer to the exhibit. What is required on host A for a network technician to create the initial configuration on Router1?an FTP clienta Telnet clienta terminal emulation programa web browser35What are two characteristics of the data link layer? (Choose two.)It segments and reorders the data.It exchanges the frames between nodes.It defines the method by which network devices place data onto the media.It manages the transfer of data between the processes that run on each host.It retrieves signals from the media and restores them to their bit representations.36 A network administrator wants to restrict access to the router privileged EXEC mode. Which password should the administrenableauxconsoleVTY37Which three IPv4 addresses represent a broadcast for a subnet? (Choose three.)172.16.4.63 /26172.16.4.129 /26172.16.4.191 /26172.16.4.51 /27172.16.4.95 /27172.16.4.221 /2738Refer to the exhibit. Host X is unable to communicate with host Y. Which command can be run at host X to determine whic device is responsible for this failure?telnet 192.168.1.139Refer to the exhibit. Which option shows the correct topology given the configuration of Router1?40If an administrator wished to return a router to the default state, what additional step must be taken after issuing the comma start-up config?Reload the device.Issue the command copy running-config start-up config.Perform a show running-config to verify that the file was removed.Enter the interface commands to allow the device to connect to the network.41By using the ipconfig command, a network administrator determines that a workstation has the address 192.168.3.38 with the subnet mask. To what network does the workstation belong?42Which statement is true about router hostnames?A hostname should be unique on each router.A router hostname cannot contain capital letters.A router hostname is configured in privileged executive mode.A router hostname must be created before any other configurations can be added to the device.43 A user types the enable command. What task can be performed at the privileged EXEC mode?Configure the device.Configure individual interfaces.Configure individual terminal lines.Issue show and debug commands.44Refer to the exhibit. Which logical topology describes the exhibited network?starringpoint-to-pointmulti-access45Refer to the exhibit. A user wants to access the Internet from the PC. A part of the running configuration of the router is sho default gateway IP address should be configured at the PC to enable this access?46Which statement is true about the ICMP protocol?It is an application layer protocol.It is designed to make IP a reliable protocol.It is often filtered out of networks for security purposes.If a host does not respond to an ICMP echo request, the host is not functioning.47Refer to the exhibit. At which OSI layer is serial interface 0/0/1 experiencing problems?Layer 1Layer 2Layer 3Layer 448Refer to the exhibit. The host was disconnected from switch 2 and connected to switch 1. Which combination of IP address, and default gateway should be assigned to this host to allow it to function in the network?IP address:IP address:IP address:IP address:IP address:IP address:49Refer to the exhibit. The diagram represents the process of sending email between clients. Select the list below that correc the component or protocol used at each numbered stage of the diagram.50What is the Cisco IOS?system software for Cisco devicesRead Only Memory in Cisco devicesnon-volatile storage for device configurationsan initial operating system that is used for boot functions。

最新CCNA第一学期第八章答案

最新CCNA第一学期第八章答案

最新CCNA第一学期第八章答案最新CCNA第一学期第八章答案最新CCNA第一学期第八章答案IPv4 地址分为两个部分:网络部分- 用于识别主机所在的特定网络,主机部分- 用于识别网络中的特定主机。

子网掩码用于识别各个部分的长度。

255.255.255.224 的二进制格式为***-*****.***-*****.***-*****.***-*****。

前缀长度是掩码中连续的1 的个数。

因此,前缀长度为/27。

最新CCNA第一学期第八章答案定向广播是将消息发送到特定网络中的所有主机。

它适用于将广播发送到非本地网络中的所有主机。

组播消息是将消息发送到订阅组播组中的一组选定主机。

有限广播只限于将消息发送到本地网络中的主机。

单播消息是将消息从一台主机发送到另一台主机。

许多协议使用广播,因此无法避免。

路由器不转发广播,因此会在其每个接口形成一个广播域。

IPv6 中没有广播。

如果交换机收到广播数据包,它将通过除入站接口以外的所有接口转发此数据包。

6、DHCP 服务器用于为网络上的主机动态分配IP 地址。

地址池配置为192.168.10.0/24。

该网络中有3 台打印机需要使用池中保留的静态IP 地址。

池中有多少IP 地址分配给其他主机?如果分配给池的地址块是192.168.10.0/24,则网络上的主机可分配到254 个IP 地址。

由于有3 台打印机需要静态分配地址,则剩余251 个IP 地址可供分配。

最新CCNA第一学期第八章答案7、下列哪种网络迁移技术可以把IPv6 数据包封装在IPv4 数据包中,以便通过IPv4 网络基础架构进行传输?隧道迁移技术可将IPv6 数据包封装在IPv4 数据包中。

封装过程中会组装消息并向每一层添加信息,以便通过网络传输数据。

转换迁移技术允许支持IPv6 的设备与支持IPv4 的设备使用类似于IPv4 中NAT 的转换技术进行通信。

双堆栈迁移技术允许IPv4 和IPv6 协议栈在同一网络中同时共存。

CCNA第一学期各章习题和参考答案.doc

CCNA第一学期各章习题和参考答案.doc

CCNA第一学期各章习题和参考答案第二章网络通信1、TCP/IP网络接入层有何作用?A路径确定和数据包交换B数据表示、编码和控制C可靠性、流量控制和错误检测E将数据段划分为数据包2、下列哪些陈述正确指出了中间设备在网络中的作用?(选择三项)B发起数据通信D发送数据流F数据流最后的终止点3、下列哪三项陈述是对局域网(LAN) 最准确的描述?(选择三项)C LAN 中的不同网段之间一般通过租用连接的方式连接。

D此类网络的安全和访问控制由服务提供商控制。

F此类网络的每个终端通常都连接到电信服务提供商(TSP)。

004 什么是PDU?A传输期间的帧损坏B在目的设备上重组的数据C因通信丢失而重新传输的数据包005 OSI 模型哪两层的功能与TCP/IP 模型的网络接入层相同?(选择两项)018哪个应用层协议通常用于支持客户端与服务器之间的文件传输?A HTMLB HTTP D Telnet019哪个应用层协议中规定了Microsoft 网络中用于文件共享的服务?A DHCPB DNS D SMTP E Telnet020服务器上的应用层通常如何处理多客户端服务请求?A终止与服务的所有连接B拒绝与单一守护程序的多个连接C暂停当前连接,建立新连接第四章OSI传输层001下列哪两项是用户数据报协议(UDP) 的功能?(选择两项)A流量控制 D 面向连接E 序列和确认002请参见图示。

此Wireshark 捕获输出的第7 行中执行的是哪一项TCP 操作?A会话创建B 数据段重传C 数据传输D 会话断开003数据段的TCP 报头中为什么包含端口号?A指示转发数据段时应使用的正确路由器接口B 标识接收或转发数据段时应使用的交换机端口C确定封装数据时应使用的第3 层协议让接收主机转发数据到适当的应用程序E让接收主机以正确的顺序组装数据包004OSI 模型哪一层负责规范信息从源设备到目的设备准确可靠地流动?A应用层 B 表示层 C 会话层传输层 E 网络层005请参见图示。

CCNA第一学期各章知识题及答案解析

CCNA第一学期各章知识题及答案解析

诶了我累了目录第二章网络通信P2-8第三章应用层功能及协议P9-14 第四章OSI传输层P15-20第五章OSI网络层P21-27第六章网络编址-IPv4 P28-34第七章数据链路层P35-40第八章OSI物理层P41-45第九章以太网P46-51第十章网络规划和布线P52-61 第十一章配置和测试网络P62-70 第一学期末考试P71-91文档末尾返回目录第二章网络通信001 TCP/IP 网络接入层有何作用?路径确定和数据包交换数据表示、编码和控制可靠性、流量控制和错误检测详细规定构成物理链路的组件及其接入方法将数据段划分为数据包002下列哪些陈述正确指出了中间设备在网络中的作用?(选择三项)确定数据传输路径发起数据通信重新定时和重新传输数据信号发送数据流管理数据流数据流最后的终止点003下列哪三项陈述是对局域网(LAN) 最准确的描述?(选择三项)LAN 通常位于一个地域内。

此类网络由由一个组织管理。

LAN 中的不同网段之间一般通过租用连接的方式连接。

此类网络的安全和访问控制由服务提供商控制。

LAN 为同一个组织内的用户提供网络服务和应用程序访问。

此类网络的每个终端通常都连接到电信服务提供商(TSP)。

004 什么是PDU?传输期间的帧损坏在目的设备上重组的数据因通信丢失而重新传输的数据包特定层的封装005 OSI 模型哪两层的功能与TCP/IP 模型的网络接入层相同?(选择两项)网络层传输层物理层数据链路层会话层006请参见图示。

所示网络属于哪一类型?WANMANLANWLAN007 以下哪种特征正确代表了网络中的终端设备?管理数据流发送数据流重新定时和重新传输数据信号确定数据传输路径008 第4 层端口指定的主要作用是什么?标识本地介质中的设备标识源设备和目的设备之间的跳数向中间设备标识通过该网络的最佳路径标识正在通信的源终端设备和目的终端设备标识终端设备内正在通信的进程或服务009 请参见图示。

思科第一学期期末考试最新答案[范文模版]

思科第一学期期末考试最新答案[范文模版]

思科第一学期期末考试最新答案[范文模版]第一篇:思科第一学期期末考试最新答案[范文模版]要将数据包发送到远程网络,应使用哪种设备?访问交换机DHCP 服务器集线器路由器OSI 哪一层使用面向连接的协议来确保数据的可靠传输?应用层表示层会话层传输层请参见图示。

根据显示的 IP 配置回答,主机 A 和主机 B 无法在本地网络外通信的原因是什么?对主机 A 分配了网络地址。

对主机 B 分配了组播地址。

主机 A 和主机 B 属于不同的网络。

对网关地址分配了广播地址。

请参见图示。

包含路由器B 的网络遇到问题。

助理网络工程师已确定此网络的问题出在路由行什么操作可以纠正该网络问题?在接口 Serial 0/0/0 上发出 clock rate 命令在接口 Serial 0/0/1 上发出 description 命令在接口 FastEthernet 0/0 上发出 ip address 命令在接口 FastEthernet 0/1 上发出 no shutdown 命令00-08-a3-b6-ce-46198.133.219.25:80C 172.18.0.0/24 is directly connected, FastEthernet0/0 请参见图示。

对于从主机A 向Web 服务器发出的网页请求,正确的目的套接字数字是什么在 Cisco IOS 设备中,启动配置文件存储于何处?闪存NVRAM RAM ROM在配置路由器时,网络技术人员想要命名路由器。

输入hostname 命令后,技术人员会看到下列示?Router> Router#Router(config)#Router(config-line)#下列哪三个IPv4 地址代表子网的广播?(选择三项)(主机为1)172.16.4.63 /26172.16.4.129 /26172.16.4.191 /26172.16.4.51 /27172.16.4.95 /27172.16.4.221 /27网络管理员想要限制访问路由器的特权执行模式。

网络安全ccnas答案8

网络安全ccnas答案8

1.Which statement describes an important characteristic of a site-to-site VPN?It must be statically set up.It is ideally suited for use by mobile workers.It requires using a VPN client on the host PC.It is commonly implemented over dialup and cable modem networks.After the initial connection is established, it can dynamically change connection information.2.Which two statements accurately describe characteristics of IPsec? (Choose two.)IPsec works at the application layer and protects all application data.IPsec works at the transport layer and protects data at the network layer.IPsec works at the network layer and operates over all Layer 2 protocols.IPsec is a framework of proprietary standards that depend on Cisco specific algorithms.IPsec is a framework of standards developed by Cisco that relies on OSI algorithms.IPsec is a framework of open standards that relies on existing algorithms.3.When verifying IPsec configurations, which show command displays the encryption algorithm, hash algorithm, authentication method, and Diffie-Hellman group configured, as well as default settings?show crypto mapshow crypto ipsec sashow crypto isakmp policyshow crypto ipsec transform-set4.What are two benefits of an SSL VPN? (Choose two.)It supports all client/server applications.It supports the same level of cryptographic security as an IPsec VPN.It has the option of only requiring an SSL-enabled web browser.The thin client mode functions without requiring any downloads or software.It is compatible with DMVPNs, Cisco IOS Firewall, IPsec, IPS, Cisco Easy VPN, and NAT.5.How many bytes of overhead are added to each IP packet while it is transported through a GRE tunnel?81624326.When using ESP tunnel mode, which portion of the packet is not authenticated?ESP headerESP trailernew IP headeroriginal IP header7.Which UDP port must be permitted on any IP interface used to exchange IKE information between security gateways?4005006007008.Which action do IPsec peers take during the IKE Phase 2 exchange?exchange of DH keysnegotiation of IPsec policyverification of peer identitynegotiation of IKE policy sets9.What is the default IKE policy value for encryption?128-bit AES192-bit AES256-bit AES3DESDES10.A network administrator is planning to implement centralized management of Cisco VPN devices tosimplify VPN deployment for remote offices and teleworkers. Which Cisco IOS feature would provide thissolution?Cisco Easy VPNCisco VPN ClientCisco IOS SSL VPNDynamic Multipoint VPN11.A user launches Cisco VPN Client software to connect remotely to a VPN service. What does the user select before enteringusername and password?the SSL connection typethe IKE negotiation processthe desired preconfigured VPN server sitethe Cisco Encryption Technology to be applied12.With the Cisco Easy VPN feature, which process ensures that a static route is created on the Cisco EasyVPN Server for the internal IP address of each VPN client?Cisco Express ForwardingNetwork Access ControlOn-Demand RoutingReverse Path ForwardingReverse Route Injection13.Refer to the exhibit. Which two IPsec framework components are valid options when configuring an IPsec VPN on a Cisco ISR router? (Choose two.)Integrity options include MD5 and RSA.IPsec protocol options include GRE and AH.Confidentiality options include DES, 3DES, and AES.Authentication options include pre-shared key and SHA.Diffie-Hellman options include DH1, DH2, and DH5.14.Which two authentication methods can be configured when using the CCP Site-to-Site VPN wizard? (Choose two.)MD5SHApre-shared keysencrypted noncesdigital certificates15.Refer to the exhibit. A site-to-site VPN is required from R1 to R3. The administrator is using the CCPSite-to-Site VPN wizard on R1. Which IP address should the administrator enter in the highlighted field?10.1.1.110.1.1.210.2.2.110.2.2.2192.168.1.1192.168.3.116.Refer to the exhibit. Based on the CCP screen that is shown, which two conclusions can be drawn about the IKE policy that is being configured? (Choose two.)It will use digital certificates for authentication.It will use a predefined key for authentication.It will use a very strong encryption algorithm.It will be the default policy with the highest priority.It is being created using the CCP VPN Quick Setup Wizard.17.What is required for a host to use an SSL VPN to connect to a remote network device?VPN client software must be installed.A site-to-site VPN must be preconfigured.A web browser must be installed on the host.The host must be connected to a wired network.18.Refer to the exhibit. Based on the CCP settings that are shown, which Easy VPN Server component isbeing configured?group policytransform setIKE proposaluser authentication19.When configuring an IPsec VPN, what is used to define the traffic that is sent through the IPsec tunnel and protected by the process?crypto mapcrypto ACLISAKMP policyIPsec transform set20.Refer to the exhibit. A network administrator is troubleshooting a GRE VPN tunnel between R1 and R2. Assuming the R2 GRE configuration is correct and based on the running configuration of R1, what must the administrator do to fix the problem?Change the tunnel source interface to Fa0/0.Change the tunnel destination to 192.168.5.1.Change the tunnel IP address to 192.168.3.1.Change the tunnel destination to 209.165.200.225.Change the tunnel IP address to 209.165.201.1.。

思科第一学期第8章测试答案

思科第一学期第8章测试答案

1 Which type of cable run is most often associated with fiber-optic cable?**backbone cablehorizontal cablepatch cablework area cable2 In most business LANs, which connector is used with twisted-pair networking cable?BNCRJ-11**RJ-45Type F3 When is a straight-through cable used in a network?when connecting a router through the console portwhen connecting one switch to another switch**when connecting a host to a switchwhen connecting a router to another router4 With the use of unshielded twisted-pair copper wire in a network, what causes crosstalk within the cable pairs?**the magnetic field around the adjacent pairs of wirethe use of braided wire to shield the adjacent wire pairsthe reflection of the electrical wave back from the far end of the cablethe collision caused by two nodes trying to use the media simultaneously5 Which OSI layer is responsible for binary transmission, cable specification, and physical aspects of network communication?PresentationTransportData Link**Physical6 An installed fiber run can be checked for faults, integrity, and the performance of the media by using what device?light injector**OTDRTDRmultimeter7 XYZ Company is installing new cable runs on their data network. What two types of cable would most commonly be used for new runs? (Choose two.)coaxCat4 UTP**Cat5 UTP**Cat6 UTPSTP8 What is a possible effect of improperly applying a connector to a network cable? Data will be forwarded to the wrong node.**Data transmitted through that cable may experience signal loss.An improper signaling method will be implemented for data transmitted on that cable.The encoding method for data sent on that cable will change to compensate for the improper connection.9 What are three measures of data transfer? (Choose three.)**goodputfrequencyamplitude**throughputcrosstalk**bandwidth10Refer to the exhibit. Which type of Category 5 cable is used to make an Ethernet connection between Host A and Host B?coax cablerollover cable**crossover cablestraight-through cable11 In LAN installations where potential electrical hazards or electromagnetic interference may be present, what type of media is recommended for backbone cabling?coax**fiberCat5e UTPCat6 UTPSTP12 Which fiber connector supports full duplex Ethernet?13 Which method of signal transmission uses radio waves to carry signals? electricaloptical**wirelessacoustic14 Which characteristics describe fiber optic cable? (Choose two.)**It is not affected by EMI or RFI.Each pair of cables is wrapped in metallic foil.It combines the technique of cancellation, shielding and twisting to protect data. It has a maximum speed of 100 Mbps.**It is the most expensive type of LAN cabling.15 Which of the following is a characteristic of single-mode fiber-optic cable? generally uses LEDs as the light sourcerelatively larger core with multiple light pathsless expensive than multimode**generally uses lasers as the light source16 What is considered a benefit of wireless as a media choice?**more host mobilitylower security risksreduced susceptibility to interferenceless impact of the surroundings on the effective coverage area17 What characteristic of UTP cable helps reduce the effects of interference?the metal braiding in the shieldingthe reflective cladding around core**the twisting of the wires in the cablethe insulating material in the outer jacket18 What is a primary role of the Physical layer in transmitting data on the network? **create the signals that represent the bits in each frame on to the mediaprovide physical addressing to the devicesdetermine the path packets take through the networkcontrol data access to the media。

CCNA第章考试答案

CCNA第章考试答案

C C N A第章考试答案 IMB standardization office【IMB 5AB- IMBK 08- IMB 2C】••试题反馈报告IntroductiontoNetworks(版本-ITN第1章考试以下是针对您未获得满分的试题给出的反馈。

某些交互式试题可能不显示您的答案。

1 某公司正在考虑是使用客户端/服务器还是对等网络。

下列哪三项是对等网络的特征(选择三项。

)正确响应您的响应易于创建同时充当客户端和服务器时设备性能更好可扩展安全性提升缺少集中管理实施成本更少由于不需要使用网络设备和专用服务器,对等网络易于创建,复杂性更低,且成本更少。

而且对等网络也没有集中管理。

这种网络安全性更低,不可扩展,而且那些同时充当客户端和服务器的设备可能性能更差。

此试题参考以下领域的内容:IntroductiontoNetworks•提供网络资源2 哪种设备的功能是确定消息在网际网络中传输的路径?正确响应您的响应路由器防火墙Web服务器DSL调制解调器路由器用于确定消息在网络中的传输路径。

防火墙用于过滤传入和传出的流量。

DSL调制解调器用于为家庭或组织提供Internet连接。

此试题参考以下领域的内容:IntroductiontoNetworks•网络组件3 哪两个条件有助于您从各种网络介质当中选择一种网络介质(请选择两项。

)正确响应您的响应网络上使用的终端设备的成本所选介质可以成功传送信号的距离需要优先处理的数据类型安装在网络中的中间设备的数量要安装所选介质的环境选择网络介质的条件包括:所选介质可以成功传送信号的距离、要安装所选介质的环境、必须传输的数据量和速度以及介质和安装的成本。

此试题参考以下领域的内容:IntroductiontoNetworks•网络组件4 下列哪两项描述了中间设备(选择两项。

)正确响应您的响应中间设备可以引导数据路径。

中间设备可以生成数据内容。

中间设备可以启动封装过程。

中间设备可以更改数据内容。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

OSI 哪一层负责网络通信的二进制传输、电缆规格和物理方面?
表示层
传输层
数据链路层
物理层
使用什么设备可以检查安装的光纤是否存在错误并检查其完整性和介质性能?
光注入器
OTDR
TDR
万用表
以下哪些特征描述的是光缆?(选择两项)
不受EMI 或RFI 影响。

每对电缆都包裹在金属箔中。

结合取消、屏蔽和绕绞技术来保护数据。

最高速度为100 Mbps。

最昂贵的LAN 电缆类型。

网络中什么时候使用直通电缆?
通过控制台端口连接路由器时
连接两台交换机时
连接主机与交换机时
连接两台路由器时
请参见图示。

哪种 5 类电缆用于在主机 A 和主机 B 之间建立以太网连接?
同轴电缆
全反电缆
交叉电缆
直通电缆
哪种信号传输方法使用无线电波传送信号?


无线

大多数企业LAN 中的双绞线网络电缆使用哪种连接器?
BNC
RJ-11
RJ-45
F 型
以下哪项是单模光缆的特征?
一般使用LED 作为光源
因为有多条光通路,核心相对较粗
价格比多模低
一般使用激光作为光源
哪种电缆通常与光缆相关联?
主干电缆
水平电缆
跳线电缆
工作区域电缆
数据传输的三种量度标准是什么?(选择三项)
实际吞吐量
频率
幅度
吞吐量
串扰
带宽
如果在网络中使用非屏蔽双绞线铜缆,导致线对内串扰的原因是什么?
相邻线对周围的磁场
使用编织线屏蔽相邻线对
从电缆远端反射回来的电波
因两个节点尝试同时使用介质而导致的冲突
在网络中传输数据时,物理层的主要作用是什么?
创建信号以表示介质上每个帧中的比特
为设备提供物理编址
确定数据包的网络通路
控制数据对介质的访问
XYZ 公司正在其数据网络中安装新的电缆。

下列哪两种类型是新架设时最常用的电缆?(选择两项)
同轴
4 类UTP
5 类UTP
6 类UTP
STP
在可能存在电气危险或电磁干扰的LAN 安装中,主干布线建议使用哪种类型的介质?
同轴
光纤
5e 类UTP
6 类UTP
STP
对网络电缆采用的连接器不正确可能产生什么后果?
会将数据转发到错误的节点。

通过该电缆传输的数据可能发生信号丢失。

将对该电缆中传输的数据采用不正确的信号方法。

该电缆中发送的数据所采用的编码方法将更改,用于补偿不当连接。

哪种光纤连接器支持全双工以太网?
以下哪项被视为选择无线介质的优点?
主机移动更方便
安全风险更低
减少干扰的影响
环境对有效覆盖面积的影响更小
UTP 电缆的哪个特征有助于减少干扰的影响?
屏蔽层中的金属编织
包裹核心的反射涂层
电缆中的线对绕绞
外皮中的绝缘材料。

相关文档
最新文档