最新CCNA第一学期第九章答案
CCNA第一学期各章习题及答案.doc
诶了我累了目录第二章网络通信P2-8第三章应用层功能及协议P9-14 第四章 OSI 传输层 P15-20第五章 OSI 网络层 P21-27第六章网络编址-IPv4 P28-34第七章数据链路层P35-40第八章 OSI 物理层 P41-45第九章以太网P46-51第十章网络规划和布线P52-61 第十一章配置和测试网络P62-70 第一学期末考试P71-91文档末尾返回目录第二章网络通信001 TCP/IP 网络接入层有何作用路径确定和数据包交换数据表示、编码和控制可靠性、流量控制和错误检测详细规定构成物理链路的组件及其接入方法将数据段划分为数据包2下列哪些陈述正确指出了中间设备在网络中的作用(选择三项)确定数据传输路径发起数据通信重新定时和重新传输数据信号发送数据流管理数据流数据流最后的终止点003 下列哪三项陈述是对局域网(LAN) 最准确的描述(选择三项)LAN 通常位于一个地域内。
此类网络由由一个组织管理。
LAN 中的不同网段之间一般通过租用连接的方式连接。
此类网络的安全和访问控制由服务提供商控制。
LAN 为同一个组织内的用户提供网络服务和应用程序访问。
此类网络的每个终端通常都连接到电信服务提供商(TSP)。
004 什么是PDU传输期间的帧损坏在目的设备上重组的数据因通信丢失而重新传输的数据包特定层的封装005 OSI 模型哪两层的功能与TCP/IP 模型的网络接入层相同(选择两项)网络层传输层物理层数据链路层会话层6请参见图示。
所示网络属于哪一类型WANMANLANWLAN7以下哪种特征正确代表了网络中的终端设备管理数据流发送数据流重新定时和重新传输数据信号确定数据传输路径008 第 4 层端口指定的主要作用是什么标识本地介质中的设备标识源设备和目的设备之间的跳数向中间设备标识通过该网络的最佳路径标识正在通信的源终端设备和目的终端设备标识终端设备内正在通信的进程或服务9请参见图示。
CCNA认证基础课程-课后作业.习题答案
CCNA认证基础-习题分析讲义第一部分第一章1. Convert the binary number 10111010 into its hexadecimal equivalent. Select thecorrect answer from the list below. (3)1) 852) 903) BA4) A15) B36) 1C2. Convert the Hexadecimal number A2 into its Base 10 equivalent. Select thecorrect answer from the list below. (4)1) 1562) 1583) 1604) 1625) 1646) 1663. Which binary number is a representation of the decimal number 248? (3)1) 111010002) 111101003) 111110004) 111110104. Which of the following will test the internal loopback of a node? (3)1) ping 10.10.10.12) ping 192.168.1.13) ping 127.0.0.14) ping 223.223.223.2235) ping 255.255.255.2555. What can be verified by successfully pinging the reserved loopback address ona host? (2)1) Connectivity exists between two hosts on the LAN.2) The TCP/IP stack of the local host is configured correctly.3) A connection exists between a host and the default gateway.4) The route a packet takes from the local host to a remote host is valid.6. Which of the following commands could be used on a Windows-basedcomputer to view the current IP configuration of the system? (Choose two.) (3,4)1) configip2) ifconfig3) ipconfig4) winipcfg5) Winipconfig7.Refer to the exhibit. What must be configured on Host B to allow it to communicate withthe Host C? (Choose three.) (2,4,6)1)the MAC address of RTA router interface connected to Switch 12) a unique host IP address3)the IP address of Switch 14)the default gateway address5)the MAC address of Host C6)the subnet mask for the LAN8. What are important characteristics to consider when purchasing a networkinterface card? (Choose two.) (2,3)1) security used on the network2) media used on the network3) system bus used on the computer4) software installed on the network5) diagnostic tools installed on the network第二章1. Select the necessary information that is required to compute the estimated timeit would take to transfer data from one location to another. (Choose two.) (1,5)1) file size2) data format3) network in use4) type of medium5) bandwidth of the link2. Using the data transfer calculation T=S/BW, how long would it take a 4MB file tobe sent over a 1.5Mbps connection? (2)1) 52.2 seconds2) 21.3 seconds3) 6.4 seconds4) 2 seconds5) 0.075 seconds6) 0.0375 seconds3. What are features of the TCP/IP Transport layer? (Choose two.) (3,5)1) path determination2) handles representation, encoding and dialog control3) uses TCP and UDP protocols4) packet switching5) reliability, flow control and error correction4. Which of the following is the Layer 4 PDU? (4)1) bit2) frame3) packet4) Segment5. What is important to remember about the data link layer of the OSI model whenconsidering Peer to Peer communication? (Choose three.) (3,4,5)1) It links data to the transport layer.2) It encapsulates frames into packets.3) It provides a service to the network layer.4) It encapsulates the network layer information into a frame.5) Its header contains a physical address which is required to complete the datalink functions.6) It encodes the data link frame into a pattern of 1s and 0s (bits) for transmissionon the medium.6. Which statement describes a star topology? (2)1) Each host in the network is connected to a backbone cable that is terminated atboth ends.2) Each host is connected to a hub or switch, either of which acts as a central pointfor all network connections.3) Each host is directly connected to two other hosts to form a long chain of hosts.4) Each host has a connection to all other hosts in the network.7. Which statements describe the logical token-passing topology? (Choose two.)(2)1) Network usage is on a first come, first serve basis.2) Computers are allowed to transmit data only when they possess a token.3) Data from a host is received by all other hosts. Electronic tokens are passedsequentially to each other.4) Token passing networks have problems with high collision rates.8. Which technologies are considered to be LAN technologies? (Choose two.) (2,5)1) DSL2) Token Ring3) Frame Relay4) ISDN5) Ethernet9.Refer to the exhibit. Host A wants to send a message to host B. Place the following stepsin the correct order so that the message can be sent. (4)A - add network layer addressesB - transmit bitsC - create application dataD - add data link layer addresses1) B, A, D, C2) D, A, C, B3) A, D, A, B4) C, A, D, B5) C, D, A, B6) C, B, A, D10.After an uns u ccessful ping to the local router, the technician decides to investigate therouter. The technician observes that the lights and fan on the router are not operational.In which layer of the OSI model is the problem most likely occurring? (4)1) transport2) network3) data link4) physical11. Refer t o the exhibit. What is the order of the TCP/IP Protocol Data Units as datais moved as indicated through the OSI model? (3)1) data, segments, frames, packets, bits2) data, packets, segments, frames, bits3) data, segments, packets, frames, bits4) data, packets, frames, segments, bits第三章1. Which combinations of charges will be repelled by electric force? (Choose two.)(4,6)1) neutral and neutral2) neutral and positive3) neutral and negative4) positive and positive5) positive and negative6) negative and negative2. Which of the following are considered the best media for use in data networkcommunications? (Choose three.) (2,3,6)1) glass2) fibers3) copper4) gold5) plastic6) silicon7) Silver3. Which of the following wireless standards increased transmission capabilitiesto 11 Mbps? (2)1) 802.11a2) 802.11b3) 802.11c4) 802.11d4. What is attenuation? (3)1) opposition to the flow of current2) measurement of electrical signals relative to time3) degradation of a signal as it travels along the medium4) amount or volume of traffic that is flowing on the medium5. Which cable specifications are indicated by 10BASE-T? (3)1) 10 Mbps transmission speed, baseband signal, 500 meter cable length, coaxialcable2) 10 Mbps transmission speed, broadband signal, 100 meter cable length, coaxialcable3) 10 Mbps transmission speed, baseband signal, 100 meter cable length,twisted-pair cable4) 10 Gbps transmission speed, broadband signal, 500 meter cable length,twisted-pair cable6. For which Ethernet installations would fiber optic rather than Cat5 UTP be abetter media choice? (Choose two.) (2,4)1) a 3 meter connection between two 10BASE-T hubs2) an environment with many potential sources of EMI and RFI3) a peer to peer connection between two NICs with RJ45 connectors4) an installation between two buildings that are located 500 meters apart5) a single building installation where installation costs are the major concern7. Refer to the exhibit. Which type of UTP cable should be used to connect Host Ato Switch1? (4)1) rollover2) console3) crossover4) straight-through8. Refer to the exhibit. Which type of Category 5 cable is used to make an Ethernetconnection between Host A and Host B? (3)1) coax cable2) rollover cable3) crossover cable4) straight-through cable第四章1. During cable testing, which of the following are used to calculate theinformation carrying capacity of a data cable? (Choose two.) (2,5)1) bit speed2) attenuation3) wire map4) saturation limit5) analog bandwidth2. What type of wiring problem is depicted in this sample of a cable tester? (3)1) a fault2) a short3) an open4) a split a good map3. In a new network installation, the network administrator has decided to use amedium that is not affected by electrical noise. Which cable type will best meet this standard? (5)1) coaxial2) screened twisted pair3) shielded twisted pair4) unshielded twisted pair5) fiber optic4. How does network cable length affect attenuation? (3)1) Category 5 cable that is run in metal conduit has the highest attenuation in theshortest distance.2) Shorter cable lengths have greater signal attenuation.3) Longer cable lengths have greater signal attenuation.4) The length of the cable has no effect on signal attenuation.第五章1. The highest capacity Ethernet technologies should be implemented in whichareas of a network? (Choose three.) (3,4,5)1) between workstation and backbone switch2) between individual workstations3) between backbone switches4) between enterprise server and switch5) on aggregate access links2. What device must be used between an AUI port of a networking device and themedia to which it is being connected? (3)1) a transducer2) a transmitter3) a transceiver4) a transponder5) a port replicator3. An ISDN Basic Rate Interface (BRI) is composed of how many signalingchannels? (1)1) 12) 23) 34) 44. Which layer of the OSI model covers physical media? (1)1) Layer 12) Layer 23) Layer 34) Layer 45) Layer 56) Layer 65. What type of network cable is used between a terminal and a console port? (3)1) cross-over2) straight-through3) rollover4) patch cable6. What is the recommended maximum number of workstations configured on apeer-to-peer network? (3)1) 252) 153) 104) 55) 27. Which of the following increases the potential for a collision to occur? (4)1) the use of an active hub instead of an intelligent hub2) the use of an intelligent hub instead of an active hub3) a reduction in the number of devices attached to the hub4) an increase in the number of devices attached to the hub8. What is the maximum length of a media segment used for 100BASE-TX? (1)1) 100 meters2) 185 meters3) 400 meters4) 500 meters9. Which cable diagram displays the end to end pinout for a crossover cable usedwith Cisco devices? (3)1) Cable A2) Cable B3) Cable C4) Cable D第六章1. What does the "10" in 10Base2 indicate about this version of Ethernet? (2)1) The version uses Base10 numbering within the frames.2) The version operates at a transmission rate of 10 Mbps.3) Frames can travel 10 meters unrepeated.4) The maximum frame length is 10 octets.2. How is a MAC address represented? (4)1) four groups of eight binary digits separated by a decimal point2) four Base10 digits separated by a decimal point3) six hexadecimal digits4) twelve hexadecimal digits5) twenty-four Base10 digits3. Which of the following statements are correct about CSMA/CD? (Choose three.)(1,3,6)1) It is a media access method used in LANs.2) It is a media access method used in FDDI WANs.3) When a device needs to transmit, it checks to see if the media is available.4) A device sends data without checking media availability because all deviceshave equal access.5) Multiple devices can successfully transmit simultaneously.6) Only one device can successfully transmit at a time.4. Which devices shown in the graphic must have a MAC address? (5)1) only PC2) only router3) PC and router4) PC, hub, and router5) PC, printer, and router第七章1. Which of the following items are common to all 100BASE technologies?(Choose three.) (1,4,5)1) frame format2) media3) connectors4) timing5) multi-part encoding2. Which of the following does 1000BASE-T use to accomplish gigabit speeds onCat 5e cable? (4)1) the use of four conductors in full-duplex mode2) the use of two multiplexed pairs of wires, simultaneously3) the use of three pairs of wires for data and the fourth for stabilization andforward error correction4) the use of all four pairs of wires in full-duplex mode, simultaneously3. For which of the following is Ethernet considered the standard? (Choose three.)(1,4,5)1) inter-building connection2) mid-length voice3) video conferencing4) vertical wiring5) horizontal wiring6) diagonal wiring4. To make sure timing limitations are not violated when implementing a 10 MbpsEthernet network involving hubs or repeaters, a technician should adhere to which rule? (4)1) the 4-5-3 rule2) the 6-4-2 rule3) the 3-4-5 rule4) the 5-4-3 rule5. What is the maximum distance that 10BASE-T will transmit data before signalattenuation affects the data delivery? (1)1) 100 meters2) 185 meters3) 300 meters4) 500 meters6. When using Category 5 UTP cable, which RJ-45 pin pairs are used to exchangedata between hosts on an Ethernet network? (2)1) 1 and 2; 4 and 52) 1 and 2; 3 and 63) 3 and 6; 7 and 84) 4 and 5; 7 and 8第八章1. John has been hired as the network administrator of a local company and hasdecided to add more hubs to the company's existing network. Which of the following has been caused by John's inexperience? (1)1) collision domain extended2) an increased number of collision domains3) increased network performance4) increased bandwidth5) extended bandwidth2. "CompA" is trying to locate a new computer named "CompB" on the network.Which of the following does "CompA" broadcast to find the MAC address of "CompB"? (2)1) MAC request2) ARP request3) ping4) Telnet5) proxy ARP3. Which of the following is a term associated with replacing hubs with switchesto increase the number of collision domains? (3)1) encapsulation2) latency3) segmentation4) layered model5) broadcast domain6) Extended4. The accumulation of traffic from which of the following can cause a networkcondition called broadcast radiation? (Choose three.) (3,5,6)1) anonymous FTP servers2) telnet sessions3) video over IP applications4) NAS services5) ARP requests6) RIP updates5. Which of the following describes the use of Spanning Tree Protocol (STP)? (4)1) resolve routing loops2) eliminate Split Horizon errors3) limit collisions4) resolve switching loops6. Which term describes the delay in time that occurs when a frame leaves itssource device and reaches its destination? (4)1) collision2) backoff3) attenuation4) latency5) broadcast7. Based on the graphic above, which of the following occurs as each host systemcomes on line in the topology? (2)1) The switch sends its MAC address to each host.2) The switch adds MAC address to the bridge table as each host sends a frame.3) Each host exchanges MAC addresses with each other.4) The switch listens for data traffic to block since the switch lacks an IP address. 8. Which devices segment collision domains? (Choose two.) (2,3)1) transceiver2) router3) switch4) hub5) media9. Which protocol is used to eliminate switching loops? (3)1) Transmission Control Protocol2) Routing Information Protocol3) Spanning Tree Protocol4) Interior Gateway Routing Protocol5) Internetworking Protocol10. Refer to the exhibit. A network associate needs to establish an Ethernetconnection between Host A and Host B. However, the distance between the two hosts is further than the cabling standards allow. Which two devices that operate at the physical layer of the OSI can be used to allow Host A and Host B to communicate? (2,5)1) switch2) hub3) bridge4) router5) repeater第九章1. Which term describes an ARP response by a router on behalf of a requestinghost? (3)1) ARP2) RARP3) Proxy ARP4) Proxy RARP2. Which protocol functions at the internet layer of the TCP/IP protocol suite? (4)1) File Transfer Protocol (FTP)2) Trivial File Transfer Protocol (TFTP)3) Transmission Control Protocol (TCP)4) Internet Protocol (IP)5) User Datagram Protocol (UDP)6) Simple Mail Transport Protocol (SMTP)3. Which of these workstation installation and setup tasks are concerned withnetwork access layer functions? (Choose two.) (2,4)1) configuring the e-mail client2) installing NIC drivers3) configuring IP network settings4) connecting the network cable5) using FTP to download application software updates4. Which part of an IP address identifies a specific device on a network? (4)1) first two octets2) third and fourth octets3) network portion4) host portion5) only the fourth octet5. Which of the following are features of the Internet Protocol (IP)? (Choose two.)(1,3)1) It is the most widely implemented global addressing scheme.2) It allows two hosts to share a single address on a local area network.3) It is a hierarchical addressing scheme allowing addresses to be grouped.4) It is only locally significant, used primarily on local area networks.6. Which of the following are useable Class A IP addresses with a default subnetmask? (Choose three.) (2,3,5)1) 127.0.39.12) 111.9.28.303) 123.1.2.1324) 128.50.38.25) 105.1.34.16) 0.23.92.37. Which application layer protocols use UDP at the transport layer? (Choose two.)(2,4)1) FTP2) SNMP3) Telnet4) DHCP5) SMTP第十章1. Which OSI layer encapsulates data into packets? (3)1) session2) transport3) network4) data link2. Which OSI layer defines the functions of a router? (3)1) physical2) data link3) network4) transport5) session3. Which of the following are Cisco proprietary routing protocols? (Choose two.)(2,6)1) RIPv22) IGRP3) OSPF4) BGP5) RIPv16) EIGRP4. A company with a Class B license needs to have a minimum of 1,000 subnetswith each subnet capable of accommodating 50 hosts. Which mask below is the appropriate one? (4)1) 255.255.0.02) 255.255.240.03) 255.255.255.04) 255.255.255.1925) 255.255.255.2245. A small company has a class C network license and needs to create five usablesubnets, each subnet capable of accommodating at least 20 hosts. Which of the following is the appropriate subnet mask? (3)1) 255.255.255.02) 255.255.255.1923) 255.255.255.2244) 255.255.255.2406. When a network administrator applies the subnet mask 255.255.255.248 to aClass A address, for any given subnet, how many IP addresses are available to be assigned to devices? (6)1) 10222) 5103) 2544) 1265) 306) 67. Host A is assigned the IP address 10.18.97.55 /21. How many more networkdevices can be assigned to this subnetwork if Host A is the only one that has an IP address assigned so far? (4)1) 2542) 5093) 10214) 20455) 40946) 81908.Refe r to the exhibit. The network administrator wants to create a subnet for thepoint-to-point connection between the two routers. Which subnetwork mask would provide enough addresses for the point-to-point link with the least number of wasted addresses?1) 255.255.255.1922) 255.255.255.2243) 255.255.255.2404) 255.255.255.2485) 255.255.255.2529. What is the correct number of usable subnetworks and hosts for the IP networkaddress 192.168.35.0 subnetted with a /28 mask?1) 6 networks / 64 hosts2) 14 networks / 32 hosts3) 14 networks / 14 hosts4) 30 networks / 64 hosts10. Which subnet masks would be valid for a subnetted Class B address? (Choosetwo.) (5,6)1) 255.0.0.02) 255.254.0.03) 255.224.0.04) 255.255.0.05) 255.255.252.06) 255.255.255.19211. Refer to the exhibit. How will the Fohi router dynamically learn routes to the192.168.16.16/28, 192.168.16.32/28, and 192.168.16.48/28 subnetworks? (3)1) with a static route2) with a routed protocol3) with a routing protocol4) with a directly connected route12. How many broadcast domains are shown in the diagram? (1)1) three2) four3) five4) six5) seven6) eight13. How many collision domains are shown in the diagram? (5)1) three2) four3) five4) six5) seven6) eight14. A router interface has been assigned an IP address of 172.16.192.166 with amask of 255.255.255.248. To which subnet does the IP address belong?1) 172.16.0.02) 172.16.192.03) 172.16.192.1284) 172.16.192.1605) 172.16.192.1686) 172.16.192.17615. Refer to the exhibit. Host A is sending data to Host B. Once R2 determines thatdata from Host A must be forwarded to R1 to reach Host B, which layer of the OSI model will R2 use to address and build the frames destined for R1?1) physical2) data link3) network4) transport5) session6) presentation16. Which type of address is 192.168.170.112/28?1) host address2) subnetwork address3) broadcast address4) multicast address17. Which type of address is 223.168.17.167/29?1) host address2) multicast address3) broadcast address4) subnetwork address18. Which combination of network id and subnet mask correctly identifies all IPaddresses from 172.16.128.0 through 172.16.159.255?1) 172.16.128.0 255.255.255.2242) 172.16.128.0 255.255.0.03) 172.16.128.0 255.255.192.04) 172.16.128.0 255.255.224.05) 172.16.128.0 255.255.255.19219. Refer to the exhibit. The internetwork in the exhibit has been assigned the IPaddress 172.20.0.0. What would be the appropriate subnet mask to maximize the number of networks available for future growth?1) 255.255.224.02) 255.255.240.03) 255.255.248.04) 255.255.252.05) 255.255.254.06) 255.255.255.0第十一章1. If a network administrator needed to download files from a remote server, whichprotocols could the administrator use to remotely access those files? (Choose two.) (3,5)1) NFS2) ASCII3) TFTP4) IMAP5) FTP6) UDP2. What is established during a connection-oriented file transfer betweencomputers? (Choose two.) (2,5)1) a temporary connection to establish authentication of hosts2) a connection used for ASCII or binary mode data transfer3) a connection used to provide the tunnel through which file headers aretransported4) a command connection which allows the transfer of multiple commands directlyto the remote server system5) a control connection between the client and server3. Which of the following protocols are used for e-mail transfer between clientsand servers? (Choose three.) (3,4,5)1) TFTP2) SNMP3) POP34) SMTP5) IMAP46) postoffice4. Which type of institution does the domain suffix .org represent? (4)1) government2) education3) network4) non-profit5. Which of the following services is used to translate a web address into an IPaddress? (1)1) DNS2) WINS3) DHCP4) Telnet6. Which part of the URL http://www.awsb.ca/teacher gives the name of thedomain? (4)1) www2) http://3) /teacher4) awsb.ca7. Which protocols are TCP/IP application layer protocols? (Choose two.) (2,4)1) UDP2) FTP3) IP4) SMTP5) TCP8. What are three characteristics of the TCP protocol? (Choose three.) (3,4,6)1) has less overhead than UDP2) is used for IP error messages3) forces the retransmission undelivered packets4) creates a virtual session between end-user applications5) carries the IP address of destination host in the TCP header6) is responsible for breaking messages into segments and reassembling9. Two peer hosts are exchanging data using TFTP. During the current session, adatagram fails to arrive at the destination. Which statement is true regarding the retransmission of the datagram? (2)1) Datagram retransmission requires user authentication.2) Datagram retransmission is controlled by the application.3) Datagram retransmission relies on the acknowledgements at transport layer.4) Datagram retransmission occurs when the retransmission timer expires in thesource host.案例学习1. 子网计算练习:Answer2. 子网号及广播地址计算练习Answer3. 子网规划练习:已知:给定一个C类地址201.16.5.0/24。
ccna章节与期末答案
第一章:正确答案:2.4.5•解析:由于不需要使用网络设备和专用服务器,对等网络易于创建,复杂性更低,且成本更少。
而且对等网络也没有集中管理。
这种网络安全性更低,不可扩展,而且那些同时充当客户端和服务器的设备可能性能更差正确答案:1解析:正确答案: 3.5解析:选择网络介质的条件包括:所选介质可以成功传送信号的距离、要安装所选介质的环境、必须传输的数据量和速度以及介质和安装的成本。
正确答案:3和4解析:终端设备上的应用程序可以生成数据,更改数据内容并且负责启动封装过程。
正确答案:1和4解析:终端设备会发出通过网络传输的数据。
中间设备会在链路发生故障时通过备用路径传输数据,并且会过滤数据传输以增强安全性。
网络介质提供网络消息的传输通道。
正确答案:4解析:外联网是公司外部的人或企业合作伙伴访问数据的网络区域。
内部网只描述通常仅供内部人员访问的网络区域。
当设备连接到有线网络时,有线LAN 会受BYOD(自带设备)影响。
使用大学无线LAN 的设备多为平板电脑和智能手机。
大学生主要使用无线WAN 来访问他们的手机运营商网络。
.正确答案:2解析:由于通过Internet 可以联系在线供应商,所以家庭用户通过Internet 进行网上购物。
内联网基本上是仅供内部使用的局域网。
外联网是外部合作伙伴访问组织内部特定资源的网络。
家庭用户并不一定使用LAN 来访问Internet。
例如,PC 可以通过调制解调器直接连接到ISP。
正确答案:1解析:内部网这个术语用于表示一个组织的私有局域网和广域网连接。
内部网的设计旨在仅允许该组织的成员、员工或其他获得授权的人员进行访问。
正确答案:2和4解析:电缆和DSL 均能实现高带宽、始终联网,并提供到主机计算机或LAN 的以太网连接。
10正确答案:2和3解析:移动电话连接需要使用移动电话网络。
卫星连接通常用于家庭或企业外部不便使用物理布线的位置。
11正确答案:2解析:当对网络资源的请求超出了可用容量时,网络就会变得拥堵。
思科CCNA第一学期第9章答案
将二进制数字10111010 转换为等值的十六进制数字。
请从下面选择正确的答案。
8590BAA1B31C以下哪些选项描述的是帧间隙?(选择两项)任何站点在发送另一帧前必须等待的最短时间间隔,以比特时间为测量单位任何站点在发送另一帧前必须等待的最长时间间隔,以比特时间为测量单位插入帧中的96 位负载填充位,用于使其达到合法的帧大小帧之间传输的96 位帧填充位,用于实现正确同步可以让速度较慢的站点处理帧并准备下一帧的时间站点在发送另一帧前不得超过的最长时间间隔,否则将视其为无法到达采用CSMA/CD 的网络中发生冲突时,需要传输数据的主机在回退时间到期后做何反应?主机恢复传输前侦听模式。
造成冲突的主机优先发送数据。
造成冲突的主机重新传输最后16 个帧。
主机延长其延迟时间以便快速传输。
发生以太网冲突之后调用回退算法时,哪种设备优先传输数据?涉入冲突的设备中MAC 地址最小的设备涉入冲突的设备中IP 地址最小的设备冲突域中回退计时器首先过期的任何设备同时开始传输的设备以下哪项是CSMA/CD 访问方法的缺点?冲突会降低网络性能。
比非确定性协议复杂。
确定性介质访问协议会减慢网络速度。
CSMA/CD LAN 技术只能以低于其它LAN 技术的速度提供。
请参见图示。
交换机和工作站已针对全双工操作进行了管理配置。
下列哪项陈述准确反映了此链路的运行?此链路不会发生冲突。
每次只有一台设备能够传输。
交换机将优先传输数据。
如果发生过多冲突,设备将默认恢复半双工操作。
以太网网段中的主机发生冲突时,为何要在尝试传输帧之前随机延迟?随机延迟旨在确保无冲突链路。
每台设备的随机延迟值由制造商指定。
网络设备厂商之间无法就标准的延迟值达成一致。
随机延迟有助于防止站点在传输期间再次发生冲突。
在图示中,当主机 B 希望向主机 C 传输帧时,主机 A 向主机 D 发送1 KB 以太网帧的过程已完成了50%。
主机B 必须执行什么操作?主机 B 可以立即传输,因为它连接到自己的电缆部分中。
思科CCNA考试答案(全)
CCNA思科考试答案(全)第 1 章考试1一家拥有10 名员工的小型公司使用单个LAN 在计算机之间共享信息。
哪种类型连接适合此公司?由当地电话服务提供商提供的拨号连接能够使公司方便且安全地连接员工的虚拟专用网络通过当地服务提供商建立的私有专用线路通过当地服务提供商提供的宽带服务(如DSL)答案:4解析:对于这种小型办公室,比较适合通过被称为数字用户线路(DSL) 的常见宽带服务实现Internet 连接,这种服务由当地的电话服务提供商提供。
由于员工人数很少,带宽的问题并不突出。
如果公司较大,在远程站点有分支机构,则专用线路会更加适合。
如果公司员工需要通过Internet 与公司联系,则采用虚拟专用网。
2哪种网络情况需要使用WAN?员工工作站需要获取动态分配的IP 地址。
员工在出差时需要通过VPN 连接到公司电子邮件服务器。
分支机构的员工需要与同一园区网络上的另一座建筑物内的公司总部共享文件。
员工需要访问托管在其建筑物内DMZ 中的公司Web 服务器上的网页。
答案:2解析:当出差的员工需要通过WAN 连接到公司电子邮件服务器时,VPN 将通过WAN 连接在员工笔记本电脑与公司网络之间创建一个安全隧道。
通过DHCP 获取动态IP 地址是LAN 通信的功能。
在企业园区的不同建筑物之间共享文件可通过LAN 基础设施来实现。
DMZ 是企业LAN 基础设施内一个受保护的网络。
3以下哪项描述了WAN 的特征?WAN 和LAN 在同一地理范围内运行,但有串行链路。
WAN 网络归运营商所有。
所有串行链路均被视为WAN 连接。
WAN 可提供到园区主干网的终端用户网络连接。
答案:2解析:WAN 可用于将企业LAN 互连到远程分支机构站点LAN 和远程工作人员站点。
WAN 归运营商所有。
虽然WAN 连接一般通过串行接口实现,但并不是所有串行链路均连接至WAN。
LAN(而非WAN)可在组织中提供终端用户网络连接。
4电路交换WAN 技术的两个常见类型是什么?(请选择两项。
CCNA第一学期Finalexam考试英文版答案
CCNA第一学期Finalexam考试英文版答案(R&S.)C 1A medium-sized business is researching available options for connecting to the Internet.Thecompany is looking for a high speed option with dedicated, symmetric access.Whichconnection type should the company choose?DSLdialupsatelliteleased linecable modem2What is the purpose of having a converged network?to provide high speed connectivity to all end devicesto make sure that all types of data packets will be treated equallyto achieve fault tolerance and high availability of data network infrastructure devicesto reduce the cost of deploying and maintaining thecommunication infrastructure3What characteristic of a network enables it to quickly grow to support new users andapplications without impacting the performance of the service being delivered to existing users?reliabilityscalabilityquality of serviceaccessibility4Which connection provides a secure CLI session with encryption to a Cisco switch?a console connectionan AUX connectiona Telnet connectionan SSH connection5A network technician is attempting to configure an interface by entering the followingcommand:SanJose(config)#ip address192.168.2.1255.255.255.0.The command isrejected by the device.What is the reason for this? The command is being entered from the wrong mode of operation.The command syntax is wrong.The subnet mask information is incorrect.The interface is shutdown and must be enabled before the switch will accept the IP address.6After several configuration changes are made to a router, the copy running-configurationstartup-configuration command is issued.Where will the changes be stored?flashROMNVRAMRAMthe configuration registera TFTP server7Refer to the exhibit.From global configuration mode,an administrator is attempting to create a message-of-the-day banner by using thecommand banner motd V Authorized access only!Violators will be prosecuted!V When users log in using Telnet,the banner does not appear correctly.What is the problem? The banner message is too long.The delimiting character appears in the banner message.The symbol“!”signals the end of a banner message.Message-of-the-day banners will only appear when a user logs in through the console port.8What are three characteristics of an SVI?(Choose three.) It is designed as a security protocol to protect switch ports.It is not associated with any physical interface on a switch.It is a special interface that allows connectivity by different types of media.It is required to allow connectivity by any device at any location.It provides a means to remotely manage a switch.It is associated with VLAN1by default.9A technician configures a switch with these commands: SwitchA(config)#interface vlan1SwitchA(config-if)#ip address192.168.1.1255.255.255.0 SwitchA(config-if)#no shutdownWhat is the technician configuring?Telnet accessSVIpassword encryptionphysical switchport access10In computer communication,what is the purpose of message encoding?to convert information to the appropriate form for transmissionto interpret informationto break large messages into smaller framesto negotiate correct timing for successful communication11What protocol is responsible for controlling the size of segments and the rate at whichsegments are exchanged between a web client and a web server?TCPIPHTTPEthernet12What are two benefits of using a layered network model? (Choose two.)It assists in protocol design.It speeds up packet delivery.It prevents designers from creating their own model.It prevents technology in one layer from affecting other layers.It ensures a device at one layer can function at the next higher layer.13What is the process of dividing a data stream into smaller pieces before transmission?segmentationencapsulationencodingflow control14When IPv4addressing is manually configured on a web server,which property of the IPv4configuration identifies the network and host portion for an IPv4address?DNS server addresssubnet maskdefault gatewayDHCP server address15A network administrator is troubleshootingconnectivity issues on a ing a tester,the administrator notices that the signals generated by the server NIC are distorted and not usable.In which layer of the OSI model is the error categorized?presentation layernetwork layerphysical layerdata link layer16A network engineer is measuring the transfer of bits across the company backbone for amission critical database application.The engineer notices that the network throughputappears lower than the bandwidth expected.Which three factors could influence thedifferences in throughput?(Choose three.)the amount of traffic that is currently crossing the networkthe sophistication of the encapsulation method applied to the datathe type of traffic that is crossing the networkthe latency that is created by the number of network devices that the data is crossingthe bandwidth of the WAN connection to the Internetthe reliability of the gigabit Ethernet infrastructure of the backbone17Which type of UTP cable is used to connect a PC to a switch port?consolerollovercrossoverstraight-through18What is a characteristic of the LLC sublayer?It provides the logical addressing required that identifies the device.It provides delimitation of data according to the physical signaling requirements of the medium.It places information in the frame allowing multiple Layer 3protocols to use the same network interface and media.It defines software processes that provide services to the physical layer.19What are the three primary functions provided by Layer 2data encapsulation?(Choosethree.)error correction through a collision detection methodsession control using port numbersdata link layer addressingplacement and removal of frames from the mediadetection of errors through CRC calculationsdelimiting groups of bits into framesconversion of bits into data signals20What will a host on an Ethernet network do if it receives a frame with a destination MACaddress that does not match its own MAC address?It will discard the frame.It will forward the frame to the next host.It will remove the frame from the media.It will strip off the data-link frame to check the destination IP address.21What are two actions performed by a Cisco switch? (Choose two.)building a routing table that is based on the first IP address in the frame headerusing the source MAC addresses of frames to build and maintain a MAC address tableforwarding frames with unknown destination IP addresses to the default gatewayutilizing the MAC address table to forward frames via the destination MAC addressexamining the destination MAC address to add new entries to the MAC address table22What are two examples of the cut-through switching method?(Choose two.)store-and-forward switchingfast-forward switchingCRC switchingfragment-free switchingQOS switching23Refer to the exhibit.If host A sends an IP packet to host B,what will the destination address be in the frame when it leaves host A?DD:DD:DD:DD:DD:DD172.168.10.99CC:CC:CC:CC:CC:CC172.168.10.65BB:BB:BB:BB:BB:BBAA:AA:AA:AA:AA:AA24What are two services provided by the OSI network layer?(Choose two.)performing error detectionrouting packets toward the destinationencapsulating PDUs from the transport layerplacement of frames on the mediacollision detection25What information is added during encapsulation at OSI Layer3?source and destination MACsource and destination application protocolsource and destination port numbersource and destination IP address26What are two functions of NVRAM?(Choose two.)to store the routing tableto retain contents when power is removedto store the startup configuration fileto contain the running configuration fileto store the ARP table27Refer to the exhibit.The network administrator for a small advertising company has chosen to use the192.168.5.96/27 network for internal LAN addressing.As shown in the exhibit,a static IP address is assigned to the company web server.However,the web server cannot access the Internet.The administrator verifies that local workstations with IP addresses that are assigned by a DHCP server can access the Internet,and the web server is able to ping local workstations.Which component is incorrectly configured?subnet maskDNS addresshost IP addressdefault gateway address28Why does a Layer3device perform the ANDing process on a destination IP address andsubnet mask?to identify the broadcast address of the destination networkto identify the host address of the destination hostto identify faulty framesto identify the network address of the destination network29What are the three ranges of IP addresses that are reserved for internal private use?(Choosethree.)10.0.0.0/864.100.0.0/14127.16.0.0/12172.16.0.0/12192.31.7.0/24192.168.0.0/1630Which three addresses are valid public addresses? (Choose three.)198.133.219.17192.168.1.24510.15.250.5128.107.12.117192.15.301.24064.104.78.22731What type of IPv6address is FE80::1?loopbacklink-localmulticastglobal unicast32Refer to the exhibit.On the basis of the output,which two statements about network connectivity are correct? (Choose two.)There is connectivity between this device and the device at192.168.100.1.The connectivity between these two hosts allows for videoconferencing calls.There are4hops between this device and the device at 192.168.100.1.The average transmission time between the two hosts is2 milliseconds.This host does not have a default gateway configured.33Which subnet would include the address192.168.1.96as a usable host address?192.168.1.64/26192.168.1.32/27192.168.1.32/28192.168.1.64/2934How many hosts are addressable on a network that has a mask of255.255.255.248?268141625435Which statement is true about variable-length subnet masking?Each subnet is the same size.The size of each subnet may be different,depending on requirements.Subnets may only be subnetted one additional time.Bits are returned,rather than borrowed,to create additional subnets.36Refer to the exhibit.Consider the IP address of 192.168.10.0/24that has been assigned to a high school building.The largest network in this building has100 devices.If192.168.10.0is the network number for the largest network,what would be the network number for thenext largest network,which has40devices?192.168.10.0192.168.10.128192.168.10.192192.168.10.224192.168.10.24037In what two situations would UDP be the preferred transport protocol over TCP?(Choosetwo.)when applications need to guarantee that a packet arrives intact,in sequence,and unduplicatedwhen a faster delivery mechanism is neededwhen delivery overhead is not an issuewhen applications do not need to guarantee delivery of the datawhen destination port numbers are dynamic38What important information is added to the TCP/IPtransport layer header to ensurecommunication and connectivity with a remote network device?timing and synchronizationdestination and source port numbersdestination and source physical addressesdestination and source logical network addresses39What is the TCP mechanism used in congestion avoidance? three-way handshakesocket pairtwo-way handshakesliding window40Which three statements characterize UDP?(Choose three.)UDP provides basic connectionless transport layer functions.UDP provides connection-oriented,fast transport of data at Layer 3.UDP relies on application layer protocols for error detection.UDP is a low overhead protocol that does not provide sequencing or flow control mechanisms.UDP relies on IP for error detection and recovery.UDP provides sophisticated flow control mechanisms.41Which two tasks are functions of the presentation layer? (Choose two.)compressionaddressingencryptionsession controlauthentication42Which two protocols operate at the highest layer of the TCP/IP protocol stack?(Choose two.)DNSEthernetIPPOPTCPUDP43Which two roles can a computer assume in a peer-to-peer network where a file is beingshared between two computers?(Choose two.)clientmasterserverslavetransient44What is the function of the HTTP GET message?to request an HTML page from a web serverto send error information from a web server to a web clientto upload content to a web server from a web clientto retrieve client email from an email server using TCP port11045A wireless host needs to request an IP address.What protocol would be used to process therequest?FTPHTTPDHCPICMPSNMP46When planning for network growth,where in the network should packet captures take place toassess network traffic?on as many different network segments as possibleonly at the edge of the networkbetween hosts and the default gatewayonly on the busiest network segment47When applied to a router,which command would help mitigate brute-force password attacksagainst the router?exec-timeout30service password-encryptionbanner motd$Max failed logins=5$login block-for60attempts5within6048Refer to the exhibit.An administrator is testing connectivity to a remote device with the IP address10.1.1.1.What does the output of this command indicate?Connectivity to the remote device was successful.A router along the path did not have a route to the destination.A ping packet is being blocked by a security device along the path.The connection timed out while waiting for a reply fromthe remote device.。
ccna1章节与期末答案
第一章:正确答案:2.4.5•解析:由于不需要使用网络设备和专用服务器,对等网络易于创建,复杂性更低,且成本更少。
而且对等网络也没有集中管理。
这种网络安全性更低,不可扩展,而且那些同时充当客户端和服务器的设备可能性能更差正确答案:1解析:正确答案: 3.5解析:选择网络介质的条件包括:所选介质可以成功传送信号的距离、要安装所选介质的环境、必须传输的数据量和速度以及介质和安装的成本。
正确答案:3和4解析:终端设备上的应用程序可以生成数据,更改数据内容并且负责启动封装过程。
正确答案:1和4解析:终端设备会发出通过网络传输的数据。
中间设备会在链路发生故障时通过备用路径传输数据,并且会过滤数据传输以增强安全性。
网络介质提供网络消息的传输通道。
正确答案:4解析:外联网是公司外部的人或企业合作伙伴访问数据的网络区域。
内部网只描述通常仅供内部人员访问的网络区域。
当设备连接到有线网络时,有线LAN 会受BYOD(自带设备)影响。
使用大学无线LAN 的设备多为平板电脑和智能手机。
大学生主要使用无线WAN 来访问他们的手机运营商网络。
.正确答案:2解析:由于通过Internet 可以联系在线供应商,所以家庭用户通过Internet 进行网上购物。
内联网基本上是仅供内部使用的局域网。
外联网是外部合作伙伴访问组织内部特定资源的网络。
家庭用户并不一定使用LAN 来访问Internet。
例如,PC 可以通过调制解调器直接连接到ISP。
正确答案:1解析:内部网这个术语用于表示一个组织的私有局域网和广域网连接。
内部网的设计旨在仅允许该组织的成员、员工或其他获得授权的人员进行访问。
正确答案:2和4解析:电缆和DSL 均能实现高带宽、始终联网,并提供到主机计算机或LAN 的以太网连接。
10正确答案:2和3解析:移动电话连接需要使用移动电话网络。
卫星连接通常用于家庭或企业外部不便使用物理布线的位置。
11正确答案:2解析:当对网络资源的请求超出了可用容量时,网络就会变得拥堵。
最新CCNA第一学期第九章答案资料
最新CCNA第一学期第九章答案路由器用于路由不同网络之间的流量。
广播流量不能通过路由器,因此将包含在流量对应的源子网中。
192.168.1.32/27 子网在192.168.1.33 - 192.168.1.62 范围内有30 个有效的主机地址可以分配给主机。
最后一个地址192.168.1.63 是该特定网络的广播地址,不能分配给主机。
掩码255.255.252.0 等同于前缀/22。
前缀/22 为网络部分提供22 位,为主机部分保留10 位。
主机部分的10 位可提供1022 个可用的IP 地址(210 - 2 = 1022)。
4、网络管理员正在对网络进行变长子网划分。
最小子网的掩码是255.255.255.248。
该子网可提供多少个主机地址?请参见图示。
一家公司对其网络使用地址块128.107.0.0/16。
哪个子网掩码能够提供最大数量的大小相等的子网,同时为图中的每个子网提供足够的主机?拓扑中最大的子网有100 台主机,因此子网掩码必须至少有7 个主机位(27-2=126)。
255.255.255.0 有8 个主机位,但是这不符合提供最大子网数量的要求。
请参见图示。
网络管理员为LBMISS 的LAN 分配了地址范围192.168.10.0。
该地址范围已使用/29 前缀进行子网划分。
为了满足新建筑物的要求,技术人员决定使用第五个子网配置新网络(子网0 是第一个子网)。
根据公司策略,路由器接口始终分配第一个可用主机地址,而工作组服务器分配最后一个可用主机地址。
工作组服务器的属性中应输入哪组配置才能连接到Internet?直接连接到路由器接口的每个网络都需要有自己的子网。
公式2n(其中n 是借用的位数)用于计算借用了特定位数后的可用子网数量。
8、一家公司拥有网络地址192.168.1.64,子网掩码为255.255.255.192。
该公司想创建分别包含10 台主机和18 台主机的两个子网。
下列哪两个网络可以满足要求?(请选择两项。
CCNA第一学期第九章
Chapter 91将二进制数字10111010 转换为等值的十六进制数字。
请从下面选择正确的答案。
正确响应您的响应8590BAA1B31C2以下哪些选项描述的是帧间隙?(选择两项)正确响应您的响应任何站点在发送另一帧前必须等待的最短时间间隔,以比特时间为测量单位任何站点在发送另一帧前必须等待的最长时间间隔,以比特时间为测量单位插入帧中的96 位负载填充位,用于使其达到合法的帧大小帧之间传输的96 位帧填充位,用于实现正确同步可以让速度较慢的站点处理帧并准备下一帧的时间站点在发送另一帧前不得超过的最长时间间隔,否则将视其为无法到达3采用CSMA/CD 的网络中发生冲突时,需要传输数据的主机在回退时间到期后做何反应?正确响应您的响应主机恢复传输前侦听模式。
造成冲突的主机优先发送数据。
造成冲突的主机重新传输最后16 个帧。
主机延长其延迟时间以便快速传输。
4发生以太网冲突之后调用回退算法时,哪种设备优先传输数据?正确响应您的响应涉入冲突的设备中MAC 地址最小的设备涉入冲突的设备中IP 地址最小的设备冲突域中回退计时器首先过期的任何设备同时开始传输的设备5以下哪项是CSMA/CD 访问方法的缺点?正确响应您的响应冲突会降低网络性能。
比非确定性协议复杂。
确定性介质访问协议会减慢网络速度。
CSMA/CD LAN 技术只能以低于其它LAN 技术的速度提供。
6请参见图示。
交换机和工作站已针对全双工操作进行了管理配置。
下列哪项陈述准确反映了此链路的运行?正确响应您的响应此链路不会发生冲突。
每次只有一台设备能够传输。
交换机将优先传输数据。
如果发生过多冲突,设备将默认恢复半双工操作。
7以太网网段中的主机发生冲突时,为何要在尝试传输帧之前随机延迟?正确响应您的响应随机延迟旨在确保无冲突链路。
每台设备的随机延迟值由制造商指定。
网络设备厂商之间无法就标准的延迟值达成一致。
随机延迟有助于防止站点在传输期间再次发生冲突。
8在图示中,当主机B 希望向主机C 传输帧时,主机A 向主机D 发送1 KB 以太网帧的过程已完成了50%。
CCNA第一学期各章习题和参考答案.doc
CCNA第一学期各章习题和参考答案第二章网络通信1、TCP/IP网络接入层有何作用?A路径确定和数据包交换B数据表示、编码和控制C可靠性、流量控制和错误检测E将数据段划分为数据包2、下列哪些陈述正确指出了中间设备在网络中的作用?(选择三项)B发起数据通信D发送数据流F数据流最后的终止点3、下列哪三项陈述是对局域网(LAN) 最准确的描述?(选择三项)C LAN 中的不同网段之间一般通过租用连接的方式连接。
D此类网络的安全和访问控制由服务提供商控制。
F此类网络的每个终端通常都连接到电信服务提供商(TSP)。
004 什么是PDU?A传输期间的帧损坏B在目的设备上重组的数据C因通信丢失而重新传输的数据包005 OSI 模型哪两层的功能与TCP/IP 模型的网络接入层相同?(选择两项)018哪个应用层协议通常用于支持客户端与服务器之间的文件传输?A HTMLB HTTP D Telnet019哪个应用层协议中规定了Microsoft 网络中用于文件共享的服务?A DHCPB DNS D SMTP E Telnet020服务器上的应用层通常如何处理多客户端服务请求?A终止与服务的所有连接B拒绝与单一守护程序的多个连接C暂停当前连接,建立新连接第四章OSI传输层001下列哪两项是用户数据报协议(UDP) 的功能?(选择两项)A流量控制 D 面向连接E 序列和确认002请参见图示。
此Wireshark 捕获输出的第7 行中执行的是哪一项TCP 操作?A会话创建B 数据段重传C 数据传输D 会话断开003数据段的TCP 报头中为什么包含端口号?A指示转发数据段时应使用的正确路由器接口B 标识接收或转发数据段时应使用的交换机端口C确定封装数据时应使用的第3 层协议让接收主机转发数据到适当的应用程序E让接收主机以正确的顺序组装数据包004OSI 模型哪一层负责规范信息从源设备到目的设备准确可靠地流动?A应用层 B 表示层 C 会话层传输层 E 网络层005请参见图示。
思科CCNA第一学期期末考试答案
下列哪个端口号范围为服务器上运行的应用程序常用的服务而保留10 到2550 到10231024 到4915149152 到655352以下哪组网络ID 和子网掩码正确标识了从172.16.128.0 到172.16.159.255 的所有IP 地址172.16.128.0 255.255.255.224172.16.128.0 255.255.0.0172.16.128.0 255.255.192.0172.16.128.0 255.255.224.0172.16.128.0 255.255.255.1923以下哪个OSI 协议层提供面向连接的可靠数据通信服务应用层演示文稿会话传输层network4何时必须使用clock rate命令配置路由器串行接口当该接口充当DTE 设备时当该接口计时器已经清除时当连接的DTE 设备关闭时当该接口充当DCE 设备时5下列哪些是私有IP 地址的地址范围选择三项;10.0.0.0 到10.255.255.255200.100.50.0 到200.100.25.255150.150.0.0 到150.150.255.255172.16.0.0 到172.31.255.255192.168.0.0 到192.168.255.255127.16.0.0 到127.31.255.2556请参见图示;每条介质链路都已标记;应该使用哪种类型的电缆连接不同设备连接1 - 全反电缆连接2 - 直通电缆连接3 - 交叉电缆连接1 - 交叉电缆连接2 - 全反电缆连接3 - 交叉电缆连接1 - 直通电缆连接2 - 交叉电缆连接3 - 交叉电缆连接1 - 直通电缆连接2 - 交叉电缆连接3 - 直通电缆连接1 - 交叉电缆连接2 - 直通电缆连接3 - 交叉电缆7请参见图示;IP 地址192.168.33.2 代表什么主机的默认网关;主机的IP 地址;主机的首选域名服务器;网站resolver1.mooki.local 的IP 地址;主机的主页IP 地址;8请参见图示;对图示拓扑可以得出哪两项结论选择两项存在一个广播域;需要两个逻辑地址范围;显示了三个广播域;需要四个网络;存在五个冲突域;9哪些类型的介质不受EMI 和RFI 影响选择两项10 Base-T10 Base-210 Base-5100 Base-FX100 Base TX1000 Base LX10请参见图示;下列关于图中所示IP 配置的陈述,哪三项是正确的选择三项分配给该计算机的地址代表私有地址;该计算机无法在本地网络外通信;此计算机的网络可支持126 台主机;该计算机地址的前缀是/27;分配给该计算机的IP 地址可在Internet 上路由;分配给该计算机的IP 地址是广播地址;11由于发生安全规规事件,必须更改路由器口令;从以下配置项可获知什么信息选择两项;Routerconfig line vty 0 3Routerconfig-line password c13c0Routerconfig-line login这些配置项对远程访问指定了三条Telnet 线路;这些配置项对远程访问指定了四条Telnet 线路;这些配置项将控制台口令和Telnet 口令设置为"c13c0";因为Telnet 配置不完整,所以Telnet 访问将遭到拒绝;允许使用"c13c0" 作为口令访问Telnet;12作为网络管理员,假设IP 地址为172.30.0.0,能够支持510 台主机的子网掩码是什么255.255.0.0255.255.248.0255.255.252.0255.255.254.0255.255.255.0255.255.255.12813哪种口令在创建时自动加密vtyaux控制台电缆使能加密口令使能口令14第4 层报头包含帮助数据传输的哪一类信息服务端口号主机逻辑地址设备物理地址虚拟连接标识符15请参见图示;图中所示为客户端之间发送电子邮件的过程;从下列选项中选择正确标识图中各编号阶段使用的组件或协议的列表;1.MUA2.MDA3.MTA4.SMTP5.MTA6.POP7.MDA8.MUA1.MUA2.POP3.MDA4.SMTP5.MTA6.MDA7.SMTP8.MUA1.MUA2.POP3.SMTP4.MDA5.MTA6.SMTP7.POP8.MUA1.MDA2.SMTP3.MTA4.SMTP5.MTA6.MUA7.POP8.MDA1.MUA2.SMTP3.MTA4.SMTP5.MTA6.MDA7.POP8.MUA 16请参见图示;哪种逻辑拓扑是对图示网络最准确的描述星型环点对点多路访问网状17您所在的网际网络发生了路由问题;要鉴别此错误,应该检查以下哪种类型的设备接入点主机集线器路由器交换机18在Cisco IOS 设备中,启动配置文件存储于何处闪存NVRAMRAMROM19请参见图示;为了使此网络中的主机接入Internet,路由器RT_A 需要提供哪种功能地址转换DHCP 服务ftpWeb 服务器20下列哪些有关网络层编址的陈述是正确的选择三项使用平面结构防止广播分层唯一标识每台主机长48 位包括网络部分21请参见图示;假设所有设备均使用默认配置;支持显示的拓扑需要多少个子网1345722请参见图示;电缆1 和电缆2 的两端分别按照特定的物理层要求接线;表中按编号列出了每个网段以及网络技术人员在该网段不同网络组件之间已经安装的电缆;根据给定的数据回答,哪些网段的电缆安装正确选择三项网段1网段2网段3网段4网段523请参见图示;主机A 尝试与主机B 建立TCP/IP 会话;尝试期间,捕获了源MAC 地址为0050.7320.D632 而目的MAC 地址为0030.8517.44C4 的帧;捕获的帧中封装了源IP 地址为192.168.7.5 而目的IP 地址为192.168.219.24 的数据包;此数据包是在网络中哪一点捕获的离开主机A离开ATL离开Dallas离开NYC24请参见图示;下列哪两项陈述描述了报头中代表的信息选择两项这是服务器响应;使用的是UDP 协议;目的端口表示Telnet 会话;返回数据段将包含源端口23;此会话的客户端发起的下一次会话将使用源端口号13358;25下列哪种提示符代表适合copy running-config startup-config命令使用的模式Switch-6J>Switch-6JSwitch-6JconfigSwitch-6Jconfig-ifSwitch-6Jconfig-line26请参见图示;根据显示的IP 配置回答,主机A 和主机B 无法在本地网络外通信的原因是什么对主机A 分配了网络地址;对主机B 分配了组播地址;主机A 和主机B 属于不同的网络;对网关地址分配了广播地址;27请参见图示;下列哪组设备仅包含中间设备A、B、D、GA、B、E、FC、D、G、IG、H、I、J28请参见图示;主机A 正在向主机B 传输数据;主机A 将使用什么地址作为此通信中的目的IP 地址和目的MAC 地址目的MAC:BBBB:BBBB:BBBB 目的IP:172.22.0.62目的MAC:DDDD:DDDD:DDDD 目的IP:172.22.0.75目的MAC:EEEE:EEEE:EEEE 目的IP:172.22.0.62目的MAC:BBBB:BBBB:BBBB 目的IP:172.22.0.75目的MAC:EEEE:EEEE:EEEE 目的IP:172.22.0.75目的MAC:DDDD:DDDD:DDDD 目的IP:172.22.0.9429下列哪三项陈述说明了传输层协议的特征选择三项应用层协议使用TCP 端口号和UDP 端口号;TCP 使用端口号提供可靠的IP 数据包传输;UDP 使用窗口和确认获得可靠的数据传输;TCP 使用窗口和定序提供可靠的数据传输;TCP 是面向连接的协议;UDP 是无连接协议;30请参见图示;当计算机A 向计算机D 发送帧时,哪些计算机会接收该帧仅计算机D仅计算机A 和计算机D仅计算机B、计算机C 和计算机D所有计算机31请参见图示;包含路由器B 的网络遇到问题;助理网络工程师已确定此网络的问题出在路由器B;执行什么操作可以纠正该网络问题在接口FastEthernet 0/0 上发出ip address命令在接口FastEthernet 0/1 上发出no shutdown命令在接口Serial 0/0/0 上发出clock rate命令在接口Serial 0/0/1 上发出description命令32当OSI 模型下层执行无连接协议时,通常使用什么来确认数据接收并请求重传丢失的数据无连接确认面向连接的上层协议网络层IP 协议传输层UDP 协议33请参见图示;网络管理员从PC1 远程访问RouterB 的CLI;下列有关用于建立此连接的应用层协议的陈述中,哪两项是正确的选择两项数据经过加密;该连接类型称为VTY 会话;服务器进程在PC1 上运行;GET 请求发送到RouterB;服务、协议和客户端的应用名称相同;34请参见图示;对于从主机A 向Web 服务器发出的网页请求,正确的目的套接字数字是什么00-08-a3-b6-ce-46198.133.219.25:80http://.ciscoC 172.18.0.0/24 is directly connected, FastEthernet0/035查看图示与当前配置;秘书办公室的主机A 由于故障被更换;尽管更换的计算机可以成功ping 通127.0.0.1,但却无法访问公司网络;问题的原因可能是什么IP 地址输入有误网络电缆没有插好子网掩码输入有误网卡故障36IP 依靠OSI 哪一层的协议来确定数据包是否已丢失并请求重传应用层表示层会话层传输层37一位技术人员必须通过要求提供口令来确保交换机特权执行模式的安全;哪种类型的口令能满足此类登录的需要并可视为最安全的口令控制台电缆使能使能加密口令VTY38请参见图示;一台路由器其路由表如图所示收到发往192.168.1.4 的数据包;路由器将如何处理该数据包丢弃该数据包;通过FastEthernet 0/0 转发该数据包;将该数据包转发到目的主机;将该数据包转发到下一跳地址192.168.1.3;39下列哪三项是CSMA/CD 的特征选择三项可以将设备配置为较高的传输优先级;堵塞信号表示冲突已消除,介质不再占用;设备侦听并等到介质未被占用后再传输;冲突后只有拥有电子令牌的设备才能传输;网段中的所有设备都知道网络介质中传输的数据;检测到冲突后,主机可以在随机延迟时间到期后尝试重新传输;40PC 无法连接到任何远程网站,无法ping 通其默认网关,也无法ping 通本地网段中工作正常的打印机;以下哪项操作可以确认此PC 上的TCP/IP 协议栈是否工作正常在该主机的命令提示符后使用ipconfig /all命令;在命令提示符后使用ping 127.0.0.1命令;在命令提示符后使用traceroute命令,找出网关路径中的任何故障;使用FTP 检查与远程站点的连通性;从PC 制造商网站下载故障排除工作;41请参见图示;技术人员正在处理网络问题,需要验证路由器的LAN 接口;要确认路由器接口工作正常,应该从此主机ping 哪个地址127.0.0.1192.168.64.196192.168.254.1192.168.254.9192.168.254.25442请参见图示;假设该路由器运行NAT,计算机采用哪些IP 地址可以访问Internet 选择三项192.168.18.38192.168.18.48192.168.18.49192.168.18.52192.168.18.59192.168.18.6343在封装过程中,传输层添加什么标识符路由数据包的两个网络进行数据通信的两个应用程序分别位于通信两端的两台主机本地网络中交换帧的两个节点44请参见图示;网络技术人员试图确定主机A 的正确IP 地址配置;以下哪一项是主机A 的有效配置IP 地址:192.168.100.19;子网掩码:255.255.255.248;默认网关:192.16.1.2IP 地址:192.168.100.20;子网掩码:255,255,255,240;默认网关:192.168.100.17IP 地址:192.168.100.21;子网掩码:255,255,255,248;默认网关:192.168.100.18IP 地址:192.168.100.22;子网掩码:255,255,255,240;默认网关:10.1.1.5IP 地址:192.168.100.30;子网掩码:255,255,255,240;默认网关:192.168.1.1IP 地址:192.168.100.31;子网掩码:255,255,255,240;默认网关:192.168.100.1845请参见图示;主机A 上需要安装什么才能支持网络技术人员创建Router1 的初始配置FTP 客户端telnet 客户端终端仿真程序Web 浏览器46OSI 模型的哪两项功能在第2 层实现选择两项物理编址编码路由布线介质访问控制47下列哪三个IPv4 地址代表子网的广播选择三项172.16.4.63 /26172.16.4.129 /26172.16.4.191 /26172.16.4.51 /27172.16.4.95 /27172.16.4.221 /2748请参见图示;从给定信息可以得出以下哪两个结论选择两项此交换是三次握手的一部分;源端口表示已经发起了Telnet 会话;数据正从服务器流向客户端;目的端口表示已经发起了HTTP 会话;列出的数据与传输层相关;源端口不支持与列出的目的端口通信;。
ccna2答案第九章
ERouting Chapter 9 - CCNA Exploration: 路由协议和概念(版本4.0)1 窗体顶端在如图所示的网络中,主机192.168.1.66 无法ping 通主机192.168.1.130。
必须如何配置EIGRP 才能让这通?(选择两项。
)R1(config-router)# network 192.168.1.128R1(config-router)# auto-summaryR1(config-router)# no auto-summaryR2(config-router)# no auto-summaryR2(config-router)# auto-summaryR2(config-router)# network 192.168.1.642 窗体顶端EIGRP DUAL 算法在下列哪些表中存储到目的地的主路由?(选择两项。
)路由拓扑邻居路径最短路径哪两项陈述描述了EIGRP 的特性?(选择两项。
)EIGRP 是一种距离矢量路由协议。
EIGRP 支持无类路由和VLSM。
EIGRP 属于链路状态路由协议。
EIGRP 使用TCP 进行可靠的EIGRP 更新数据包传输。
EIGRP 使用抑制计时器来消除路径环路。
EIGRP 每30 分钟发送一次定期更新。
4 窗体顶端请参见图示。
根据show ip eigrp neighbors 的输出,Router1 和Router2 之间的邻接关系可能存在哪两个问两项。
)路由器上配置的EIGRP 进程ID 不同。
禁用了自动总结。
更改了R1 的hello 计时器。
两台路由器的串行接口位于不同的网络中。
未找到可行后继路由。
窗体底端请参见图示。
这是 2 个直连EIGRP 路由器的调试输出。
这两台路由器并未建立邻接关系。
原因是什么?其中一台路由器是非cisco 路由器它们的自治系统编号不同它们使用不同的序列号它们发送的hello 类型不正确窗体底端6 窗体顶端在运行EIGRP 的路由器上,什么数据库将维护可行后继路由的列表?路由表邻居表拓扑表邻接表窗体底端7 窗体顶端请参见图示。
CCNA第一学期各章知识题及答案解析
诶了我累了目录第二章网络通信P2-8第三章应用层功能及协议P9-14 第四章OSI传输层P15-20第五章OSI网络层P21-27第六章网络编址-IPv4 P28-34第七章数据链路层P35-40第八章OSI物理层P41-45第九章以太网P46-51第十章网络规划和布线P52-61 第十一章配置和测试网络P62-70 第一学期末考试P71-91文档末尾返回目录第二章网络通信001 TCP/IP 网络接入层有何作用?路径确定和数据包交换数据表示、编码和控制可靠性、流量控制和错误检测详细规定构成物理链路的组件及其接入方法将数据段划分为数据包002下列哪些陈述正确指出了中间设备在网络中的作用?(选择三项)确定数据传输路径发起数据通信重新定时和重新传输数据信号发送数据流管理数据流数据流最后的终止点003下列哪三项陈述是对局域网(LAN) 最准确的描述?(选择三项)LAN 通常位于一个地域内。
此类网络由由一个组织管理。
LAN 中的不同网段之间一般通过租用连接的方式连接。
此类网络的安全和访问控制由服务提供商控制。
LAN 为同一个组织内的用户提供网络服务和应用程序访问。
此类网络的每个终端通常都连接到电信服务提供商(TSP)。
004 什么是PDU?传输期间的帧损坏在目的设备上重组的数据因通信丢失而重新传输的数据包特定层的封装005 OSI 模型哪两层的功能与TCP/IP 模型的网络接入层相同?(选择两项)网络层传输层物理层数据链路层会话层006请参见图示。
所示网络属于哪一类型?WANMANLANWLAN007 以下哪种特征正确代表了网络中的终端设备?管理数据流发送数据流重新定时和重新传输数据信号确定数据传输路径008 第4 层端口指定的主要作用是什么?标识本地介质中的设备标识源设备和目的设备之间的跳数向中间设备标识通过该网络的最佳路径标识正在通信的源终端设备和目的终端设备标识终端设备内正在通信的进程或服务009 请参见图示。
大学计算机基础第九章习题与解析
大学计算机基础第九章习题与解析第9章怎样研究算法:遗传算法示例1、P类问题、NP类问题、NPC类问题是计算机科学领域关于可求解性可计算性很重要的概念。
关于P、NP和NPC类问题,回答下列问题。
(1)下列说法不正确的是_____。
(A) P类问题是计算机可以在有限时间内能够求解的问题;(B) NP类问题是计算机可以在有限时间内能够验证“解”的正确性的问题;(C) NPC类问题是对问题的每一个可能解,计算机都可以在有限时间内验证“解”的正确性的问题,被称为NP完全问题;(D)上述说法有不正确的;答案:D解释:本题考核P类问题、NP类问题、NPC类问题的概念。
P类问题指计算机可以在有限时间内求解的问题,(A)正确;NP类问题指虽然在多项式时间内难于求解但不难判断给定一个解的正确性问题,(B)正确;NPC 问题指NP问题的所有可能答案都可以在多项式时间内进行正确与否的验算,称为NP-Complete问题,(C)正确;(A)(B)(C)都正确,所以(D)错误。
具体内容请参考第九章视频之“可求解与难求解问题”以及第九章课件。
(2)可解性问题是指能够找到多项式时间复杂性算法进行求解的问题,难解性问题是指找不到多项式时间复杂性算法进行求解的问题。
下列说法不正确的是_____。
(A) P类问题是可解性问题,NP类问题是难解性问题。
(B) NP类问题不一定是难解性问题,因为P类问题也一定是NP类问题;(C) NP类问题不确定是否是P类问题,但NPC类问题一定是难解性问题;(D)上述说法有不正确的;答案:A解释:本题考核对可解性问题和难解性问题概念的理解。
P类问题指计算机可以在有限时间内求解的问题,所以是可解性问题;NP类问题指虽然在多项式时间内难于求解但不难判断给定一个解的正确性问题,但P 类问题是NP类问题的一个子集,所以NP类问题不一定是难解性问题;NPC问题指NP问题的所有可能答案都可以在多项式时间内进行正确与否的验算,称为NP-Complete问题,是难解性问题,综上,(A)错误。
ccna 章节与期末答案
第一章:正确答案:2.4.5•解析:由于不需要使用网络设备和专用服务器,对等网络易于创建,复杂性更低,且成本更少。
而且对等网络也没有集中管理。
这种网络安全性更低,不可扩展,而且那些同时充当客户端和服务器的设备可能性能更差正确答案:1解析:正确答案: 3.5解析:选择网络介质的条件包括:所选介质可以成功传送信号的距离、要安装所选介质的环境、必须传输的数据量和速度以及介质和安装的成本。
正确答案:3和4解析:终端设备上的应用程序可以生成数据,更改数据内容并且负责启动封装过程。
正确答案:1和4解析:终端设备会发出通过网络传输的数据。
中间设备会在链路发生故障时通过备用路径传输数据,并且会过滤数据传输以增强安全性。
网络介质提供网络消息的传输通道。
正确答案:4解析:外联网是公司外部的人或企业合作伙伴访问数据的网络区域。
内部网只描述通常仅供内部人员访问的网络区域。
当设备连接到有线网络时,有线LAN 会受BYOD(自带设备)影响。
使用大学无线LAN 的设备多为平板电脑和智能手机。
大学生主要使用无线WAN 来访问他们的手机运营商网络。
.正确答案:2解析:由于通过Internet 可以联系在线供应商,所以家庭用户通过Internet 进行网上购物。
内联网基本上是仅供内部使用的局域网。
外联网是外部合作伙伴访问组织内部特定资源的网络。
家庭用户并不一定使用LAN 来访问Internet。
例如,PC 可以通过调制解调器直接连接到ISP。
正确答案:1解析:内部网这个术语用于表示一个组织的私有局域网和广域网连接。
内部网的设计旨在仅允许该组织的成员、员工或其他获得授权的人员进行访问。
正确答案:2和4解析:电缆和DSL 均能实现高带宽、始终联网,并提供到主机计算机或LAN 的以太网连接。
10正确答案:2和3解析:移动电话连接需要使用移动电话网络。
卫星连接通常用于家庭或企业外部不便使用物理布线的位置。
11正确答案:2解析:当对网络资源的请求超出了可用容量时,网络就会变得拥堵。
计算机网络(第二版)课后习题答案第九章
计算机网络参考答案第九章(高教第二版冯博琴)1. 应用层协议对传输层协议选择的主要考虑因素是哪些?数据丢失、带宽需求、实时性2. 列出五个常用的因特网应用项目以及相关协议。
万维网:HTTP电子邮件:SMTP, POP, IMAP文件传输:FTP远程终端登录:TELNET域名服务:DNS3. 在两个主机的通信会话中,那个主机是服务器,哪个是客户端?答案:在两个主机的通信会话中,首先发起会话的一方为客户端,处于“倾听”状态的为服务器。
但是,通信会话成功的先决条件是服务器必须首先处于开机或“倾听”状态。
4. 一个运行在某台主机中的通信进程,需要那些信息来确定运行在另一台主机中的进程?答案:一个运行在某台主机中的通信进程,需要对方主机的IP地址、对方的端口号或服务访问点(SAP)来确定运行在该主机中的对等通信进程。
5. 列出常见的网络应用的用户代理程序。
答:万维网:IE, FIREFOX电子邮件:OE, FOXMAIL文件传输:IE, cuteFTP远程终端登录:telnet, IE多媒体视频:realplay6. 为什么HTTP、FTP、SMTP、POP和IMAP需要TCP的支持而不是UDP的?答:因为上述协议都是基于“文件”的网络应用,对数据丢失十分敏感,要求数据的完整和可靠、但对带宽需求、实时性的要求并不高,所以,TCP协议可以满足这样的要求。
7. 为什么大部分FTP服务器需要限制同时连接的客户端数量?答:实际上,所有的网络服务器都会对同时可接入的客户数量进行限制,其原因也十分简单,任何网上的服务资源都是有限的,但是这种情况,尤以FTP服务器表现的最为突出。
首先,因为FTP是一种十分普及的网络应用,使用客户众多;其次它是“面向连接”的应用,服务器需要保留登录用户的状态和根据用户权限控制用户对文件的访问,对于每一个FTP连接,一般需要两个通道进行才能进行有效的文件传输。
由于以上原因,FTP对服务器资源的占用是比较多的。
计算机控制系统 第九章习题答案
第九章习题答案
9.6 近年来,嵌入式系统的设计和生产走了一条:模块化→可配置模 块→多硅片连接模块→单硅片片上系统(SOC)的进化道路。 嵌入式系统的发展趋势体现在以下几个方面。 ⑴ 嵌入式应用软件的开发需要强大的开发工具和操作系统的支持 ⑵ 联网成为必然趋势 ⑶ 支持小型电子设备实现小尺寸、微功耗和低成本 ⑷ 提供精巧的多媒体人机界面 总之,嵌入式系统的发展趋势是向着经济性(成本)、微型化 (封装、功耗)、智能化(功能、速度)、和网络化(信息交换) 方向发展。
第九章习题答案
9.7 计算机网络具有以下的特点及功能 ① 数据信息的快速传输和处理,以实现实时管理和实时监控。 ② 可共享计算机系统资源。这些资源不仅包含硬件设备,也包含软件和数据。 资源共享使得网络中分散的资源能够互通有无、分工协作,提高了资源的利用 率,从而提高了人们的工作效率。 ③ 提高了计算机的可靠性。在单机使用的情况下,一台计算机有故障便会使 工作陷于瘫痪状态。若计算机连成网络后,当一台计算机发生故障时,可由其 他的计算机代为处理。 ④ 能均衡负载、互相协作。当网络中某一计算机的计算任务很重时,可通过 网络将某些任务传给空闲的计算机处理。不少的计算机网络具有这种功能,使 整个网络资源能互相协作。 ⑤ 能进行分布处理。在计算机网络中,可根据具体要求选择网内最合适的资 源来处理。 ⑥ 计算机网络的智能化,提高了网络的性能和综合的多功能服务,并能更加 合理地进行应用,以提高综合信息服务的水平。可以提供数字、语音、图形图 像等多种信息的传输,将整个世界变成了地球村。
第九章习题答案
9.11 控制器参数调整策略是应用于网络控制的远程端的一种控制策略,如图 所示。这种策略对由于网络所产生的时延具有不敏感性,只是用于调整受控 系统的设定值和本地控制器的控制器参数(如PID控制器参数等)。对被控对 象的具体的控制行为通过本地控制器完成。
最新CCNA认证试题及答案「中文版」
最新CCNA认证试题及答案「中文版」1、对于这样一个地址,192.168.19.255/20,下列说法正确的是: ( )(A) 这是一个广播地址(B) 这是一个网络地址(C) 这是一个私有地址(D) 地址在192.168.19.0网段上(E) 地址在192.168.16.0网段上(F) 这是一个公有地址答案:CE注:IP地址中关键是看她的主机位,将子网掩码划为二进制,1对应上面的地址是网络位,0对应的地址是主机位192.168.19.255/20划为二进制为:11000000.10101000.00010011.1111111111111111.11111111.11110000.00000000主机位变成全0表示这个IP的网络地址主机槐涑扇?表示这个IP的广播地址RFC1918文件规定了保留作为局域网使用的私有地址:10.0.0.0 - 10.255.255.255 (10/8 prefix)172.16.0.0 - 172.31.255.255 (172.16/12 prefix)192.168.0.0 - 192.168.255.255 (192.168/16 prefix)2、目前,我国应用最为广泛的LAN标准是基于()的以太网标准.(A) IEEE 802.1(B) IEEE 802.2(C) IEEE 802.3(D) IEEE 802.5答案:C参考知识点:现有标准:IEEE 802.1 局域网协议高层IEEE 802.2 逻辑链路控制IEEE 802.3 以太网IEEE 802.4 令牌总线IEEE 802.5 令牌环IEEE 802.8 FDDIIEEE 802.11 无线局域网记住IEEE802.1-------IEEE802.5的定义以太网是一种计算机局域网组网技术。
IEEE制定的IEEE 802.3标准给出了以太网的技术标准。
它规定了包括物理层的连线、电信号和介质访问层协议的内容。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
最新CCNA第一学期第九章答案
路由器用于路由不同网络之间的流量。
广播流量不能通过路由器,因此将包含在流量对应的源子网中。
192.168.1.32/27 子网在 192.168.1.33 - 192.168.1.62 范围内有 30 个有效的主机地址可以分配给主机。
最后一个地址 192.168.1.63 是该特定网络的广播地址,不能分配给主机。
掩码 255.255.252.0 等同于前缀 /22。
前缀 /22 为网络部分提供 22 位,为主机部分保留 10 位。
主机部分的 10 位可提供 1022 个可用的 IP 地址 (210- 2 = 1022)。
4、网络管理员正在对网络进行变长子网划分。
最小子网的掩码是255.255.255.248。
该子网可提供多少个主机地址?
请参见图示。
一家公司对其网络使用地址块 128.107.0.0/16。
哪个子
网掩码能够提供最大数量的大小相等的子网,同时为图中的每个子网提供足够的主机?
拓扑中最大的子网有 100 台主机,因此子网掩码必须至少有 7 个主机位 (27-2=126)。
255.255.255.0 有8 个主机位,但是这不符合提供最大子网数量的要求。
请参见图示。
网络管理员为LBMISS 的LAN 分配了地址范围192.168.10.0。
该地址范围已使用 /29 前缀进行子网划分。
为了满足新建筑物的要求,技术人员决定使用第五个子网配置新网络(子网 0 是第一个子网)。
根据公司策略,路由器接口始终分配第一个可用主机地址,而工作组服务器分配最后一个可用主机地址。
工作组服务器的属性中应输入哪组配置才能连接到 Internet?
直接连接到路由器接口的每个网络都需要有自己的子网。
公式 2n(其中 n 是借用的位数)用于计算借用了特定位数后的可用子网数量。
8、一家公司拥有网络地址192.168.1.64,子网掩码为255.255.255.192。
该公司想创建分别包含 10 台主机和 18 台主机的两个子网。
下列哪两个网络可以满足要求?(请选择两项。
)
子网 192.168.1.64 /27 中有 5 位分配给了主机地址,因此能够支持 32 个地址,但是只有 30 个有效的主机 IP 地址。
子网 192.168.1.96/28 中有 4 位分配给了主机地址,因此能够支持 16 个地址,但是只有 14 个有效的主机 IP 地址。
前缀 /25 表示 7 位将保留为主机地址范围,即 2^7-2=126。
这是容纳 100 台主机的最佳选择,并且最不浪费 IP 地址。
/23 提供 2^9-2=510 个主机地址,浪费 410 个地址。
/24 提供 2^8-2=254 个主机地址,浪费 154 个主机地址。
/26 提供 2^6-2=62 个主机地址,不足以容纳 100 台主机。
请参见图示。
假设有网络地址 192.168.5.0 和子网掩码 255.255.255.224,对子网掩码为 255.255.255.224 的每个网络划分子网,一共可能浪费多少个地址?
子网掩码为 255.255.255.224 的网络 IP 地址 192.168.5.0 为每个子网提供 30 个可用的 IP 地址。
子网 A 需要 30 个主机地址。
没有浪费地址。
子网 B 使用这 30 个可用 IP 地址中的其中 2 个。
因此,它浪费了 28 个地址。
同样,子网 C 也浪费了 28 个地址。
子网 D 需要 14 个地址,因此它浪费了 16 个地址。
总共浪费的地址是 0+28+28+16=72 个地址。
11、当制定企业网络的 IP 寻址方案时,建议将什么设备分到其自己的子网组或逻辑寻址组?
可从 Internet 访问的主机需要公有 IP 地址。
最终用户客户端、移动和笔记本电脑主机以及工作站客户端属于内部网络设备,将会分配私有 IP 地址。
12、网络管理员需要监控数据中心中进出服务器的网络流量。
这些设备应当应用 IP 寻址方案的哪个功能?
当监控服务器时,网络管理员要能快速识别它们。
对这些设备使用可预测的静态寻址方案会更容易识别。
服务器安全、冗余和地址复制不是 IP 寻址方案的功能。
13、哪两个原因使得 DHCP 成为给大型网络中的主机分配 IP 地址时的首选方法?(请选择两项。
)
在大型网络中,DHCP 一般是分配主机 IP 地址的首选方法,因为它可降低网络支持人员的工作负担,而且几乎可以杜绝任何输入错误。
但是,DHCP 本身并不歧视已授权和未授权的设备,并且会为所有请求设备分配配置参数。
DHCP 服务器通常配置为分配子网范围内的地址,因此不能保证需要地址的每台设备都能获得地址。
Internet。
问题出在哪里?
IPv6 地址前 48 位后的 16 位代表子网 ID。
如果网关 IPv6 地址位于不同的子网,则计算机不能与自身
子网外部的设备通信。
在半字节边界 /72 上对 IPv6 网络划分子网,即可在子网边界上使用完整的十六进制值。
在半字节(例如/66、/70 和 /74)内划分子网,可使十六进制值的前两位作为子网 ID 的一部分,并使后两位作为接口 ID
的一部分。
网络和子网字段包含 64 位。
这意味着前 4 组十六进制数字表示网络和子网字段。
该范围内的第一个地址是 2001:DB8:BC15:A::0
18、填。
在点分十进制记法中,IP 地址是网络172.25.0.64/26 的最后一个主机地址。
正确答案: 172.25.0.126
网络地址 172.25.0.64 的二进制表示是 10101100.00011001.00000000.01000000,其中最后六个零代表地址的主机部分。
该子网中的最后一个地址的主机部分为 111111,因此最后一个主机地址以 111110 结尾。
这样一来,该 IP 地址的最后一个主机的二进制表示为 10101100.00011001.00000000.01111110,转换为十进制是 172.25.0.126。
19、填空题。
在点分十进制记法中,子网掩码支持每个子网 500 台主机。
正确答案: 255.255.254.0
如果网络必须满足每个子网 500 台主机,则需要 9 个主机位
(2^9 – 2 = 510 台主机)。
B 类子网掩码有 16 位可用,如果我们将其中 9 位用于主机,还有 7 个网络位。
具有 9 个主机位的子网掩码是 11111111.11111111.11111110.00000000,对应于 255.255.254.0。
所有地址具有相同部分 2001:0DB8:BC15:00A。
地址中的每个数字或字母代表 4 位,因此前缀是 /60。
子网 192.168.1.32/27 的有效主机范围为 192.168.1.33 - 192.168.1.62,广播地址为 192.168.1.63 子网 192.168.1.64/27 的有效主机范围为 192.168.1.65 - 192.168.1.94,广播地址为 192.168.1.95 子网 192.168.1.96/27 的有效主机范围为 192.168.1.97 - 192.168.1.126,广播地址为 192.168.1.127
网络 A 需要使用192.168.0.0 /25 生成128 个主机地址。
网络 B 需要使用192.168.0.128 /26 生成64 个主机地址。
网络 C 需要使用192.168.0.192 /27 生成32 个主机地址。
网络 D 需要使用 192.168.0.224 /30 生成 4 个主机地址。
尽管两台主机具有不同的 IP 地址和子网掩码,但是主机 B 的 IP 地址在主机 A 子网的可用地址范围内。
这会使主机 A 认为主机 B 位于同一个 LAN,从而导致主机 A 不会将流量发送到默认网关。