CCNA 第二学期 第九章答案

合集下载

计算机网络自顶向下第七版第九章答案

计算机网络自顶向下第七版第九章答案

计算机⽹络⾃顶向下第七版第九章答案Computer Networking: A Top-Down Approach,7th Edition计算机⽹络⾃顶向下第七版Solutions to Review Questions and ProblemsChapter 9 Review Questions1.2.Spatial Redundancy: It is the redundancy within a given image. Intuitively, an imageconsists of mostly white space has a high degree of redundancy and can be efficiently compressed without significantly sacrificing image quality.Temporal Redundancy reflects repetition from image to subsequent image. If, for example, an image and the subsequent image are exactly the same, there is no reason to re-encode the subsequent image; it is instead more efficient simply to indicate during encoding that the subsequent image is exactly the same. If the two images are very similar, it may be not efficient to indicate how the second image differs from the first, rather than re-encode the second image.3.Quantizing a sample into 1024 levels means 10 bits per sample. The resulting rate ofthe PCM digital audio signal is 160 Kbps.4.Streaming stored audio/video: In this class of applications, the underlying medium isprerecorded video, such as a movie, a television show, or a prerecorded sportingevent. These prerecorded videos are played on servers, and users send requests to the servers to view the videos on demand. Many internet companies today providestreaming video, including YouTube, Netflix, and Hulu.Conversational Voice- and Video-over-IP: Real-time conversational voice over the Internet is often referred to as Internet telephony, since, from the user’s perspective, it is similar to the traditional circuit-switched telephone service. It is also commonly called Voice-over-IP (VOIP).Conversational video is similar except that it includes the video of the participants as well as their voices. Conversational voice and video are widely used inthe Internet today, with the Internet companies like Skype and Google Talk boasting hundreds of millions of daily users. Streaming Live Audio and Video: These applications allow users to receive a live radio or television transmission over the Internet. Today, thousands of radio and television stations around the world are broadcasting content over the internet.5.UDP Streaming: With UDP streaming, the server transmits video at a rate thatmatches the client’s video consumption rate by clocking out the video chunks over UDP at a steady rate.HTTP Streaming: In HTTP streaming, the video simply stored in an HTTP server as ordinary file with a specific URL. When a user wants to see the video, the client establishes a TCP connection with the server and issues an HTTP GET request for that URL. The server then sends the video file, within an HTTP response message, as quickly as possible, that is, as quickly as TCP congestion control and flow control will allow.Adaptive HTTP Streaming (DASH): In Dynamic Adaptive Streaming over HTTP, the video is encoded several different versions, with each version having a different bit rate and, correspondingly, a different quality level. The client dynamically requests the chunks of video segments of a few seconds in length from the different versions. When the amount of available bandwidth is high, the client naturally selects chunks from a high-rate version; and when the available bandwidth is low, itnaturally selects from a low-rate version.6.The three significant drawbacks of UDP Streaming are:1.Due to unpredictable and varying amount of available bandwidth between serverand client, constant-rate UDP streaming can fail to provide continuous play out.2.It requires a media control server, such as an RTSP server, to process client-to-server interactivity requests and to track client state for each ongoing clientsession.3.Many firewalls are configured to block UDP traffic, preventing users behindthese firewalls from receiving UDP video.7.No. On the client side, the client application reads bytes from the TCP receive bufferand places the bytes in the client application buffer.8.The initial buffering delay is t p = Q/x = 4 seconds.9.End-to-end delay is the time it takes a packet to travel across the network from sourceto destination. Delay jitter is the fluctuation of end-to-end delay from packet to the next packet.10.A packet that arrives after its scheduled play out time cannot be played out.Therefore, from the perspective of the application, the packet has been lost.11.First scheme: send a redundant encoded chunk after every n chunks; the redundantchunk is obtained by exclusive OR-ing the n original chunks. Second scheme: send a lower-resolution low-bit rate scheme along with the original stream. Interleaving does not increase the bandwidth requirements of a stream.12.RTP streams in different sessions: different multicast addresses; RTP streams in thesame session: SSRC field; RTP packets are distinguished from RTCP packets by using distinct port numbers.13.The role of a SIP registrar is to keep track of the users and their corresponding IPaddresses which they are currently using. Each SIP registrar keeps track of the users that belong to its domain. It also forwards INVITE messages (for users in its domain) to the IP address which the user is currently using. In this regard, its role is similar to that of an authoritative name server in DNS.Chapter 9 ProblemsProblem 1a)Client begins playout as soon as first block arrives at t1 and video blocks are to beplayed out over the fixed amount of time, d. So it follows that second video block should be arrived before time t1 + d to be played at right time, third block att1 + 2d and so on. We can see from figure that only blocks numbered 1,4,5,6 arrive at receiver before their playout times. b)Client begins playout at time t1 + d and video blocks are to be played out over thefixed amount of time, d. So it follows that second video block should be arrived before time t1 +2d to be played at right time, third block at t1 + 3d and so on. We can see from figure that video blocks numbered from 1 to 6 except 7 arrive atreceiver before their playout times.c)Maximum two video blocks are ever stored in the client buffer. Video blocksnumbered 3 and 4 arrive before t1 + 3d and after t1 + 2d, hence these two blocks are stored in the client buffer. Video block numbered 5 arrives before time t1 + 4d and after t1 + 3d, which is stored in the client buffer along with already stored videoblock numbered 4.d)The smallest playout at the client should be t1 + 3d to ensure that every block hasarrived in time.Problem 2a)During a playout period, the buffer starts with Q bits and decreases at rate r - x.Thus, after Q/(r - x) seconds after starting playback the buffer becomes empty.Thus, the continuous playout period is Q/(r - x) seconds. Once the buffer becomes empty, it fills at rate x for Q/x seconds, at which time it has Q bits and playback begins. Therefore, the freezing period is Q/x seconds.b)Time until buffer has Q bits is Q/x seconds. Time to add additional B - Q bits is(B - Q)/(x - r) seconds. Thus the time until the application buffer becomes full isQ x + B?Qx?rseconds.Problem 3a)The server’s average send rate is H/2 .b)This part (b) is an odd question and will be removed from the next edition. Afterplaying out the first frame, because x(t) < r, the next frame will arrive after the scheduled playout time of the next frame. Thus playback will freeze afterdisplaying the first frame.c)Let q(t) denote the number of bits in the buffer at time t. Playout begins when q(t)= Q. Let’s assume throughout this problem that HT/2 ≥ Q, so that q(t) = Q by the end of the first cycle for x(t). We haveq(t)=∫HT sdst=Ht2/2T.Therefore, q (t) = Q when t = √2QT/H= tp.d)At time t = T, q (t) = HT/2 = Q, so that playout begins. If subsequently there is nofreezing, we need q(t + T) > 0 for all t ≥ T, we haveq(t+T)=HT2?rt+∫ x(s)dst> H2(T?t)+∫ x(s)dstWith t = nT + ?, with 0 < ? < T, we have from above2(T?nT??)+nHT2+H?22T= H2(T??+?2T)Which is easily seen to be possible for all 0 < ? < T.e)First consider the [0, T]. We haveq(t)=H2Tt2?r(t?tp)for t p ≤ t≤ Tq (t) is minimized at t = rT/H. It can then be shown that q (rT/H) ≥ 0 if and only if t p≥ rT/2H. Furthermore, if t p = rT/2H, proof can be extended to show q (t) > 0 for all t ≥ T thus, tp < rT/2H and Q = r2T/8H.f)This is a very challenging problem. Assuming that B is reached before time T,then tf is solution to H2Tt2?r(t? √2QT/H)= B.Problem 4a) Buffer grows at rate x – r. At time E, (x - r)*E bits are in buffer and are wasted.b) Let S be the time when the server has transmitted the entire video. If S > E, buffer grows at rate x – r until time E, so the waste is again (x - r)*E. If S < E, then attime E there are T – E seconds of video still to be played in buffer. So the waste is r* (T - E).Problem 5a) N*N = N 2.b) N+N = 2NProblem 6a) h +160 bytes are sent every 20 msec. Thus the transmission rate isKbpsh Kbps h )4.64(208)160(+=?+ b)IP header: 20 bytes UDP header: 8 bytes RTP header: 12 bytesc) h=40 bytes (a 25% increase in the transmission rate!)a) Denote )(n d for the estimate after the n th sample.44)1(t r d -=))(1()(4433)2(t r u t r u d --+-=[]))(1()()1()(443322)3(t r u t r u u t r u d --+--+-=)()1()()1()(4423322t r u t r u u t r u --+--+-=)3(11)4()1()(d u t r u d -+-=)()1()()1()()1()(4433322211t r u t r u u t r u u t r u --+--+--+-=b))()1()()1(11)(n n n j j n j j n t r u t r u u d--+--=∑-=c))()1(11)(j j j j t r u u u d---=∑∞=∞)(9.911j j j jt r -=∑∞=The weight given to past samples decays exponentially. Problem 8a) Denote )(n v for the estimate after the n th sample. Let j j j t r -=?. )1(4)1(d v -?= (=0))1(4)2(3)2()1(d u d u v -?-+-?=)2()3(2)3()1(v u d u v -+-?=)1(42)2(3)3(2)1()1(d u d u u d u -?-+-?-+-?=)3()4(1)4()1(v u d u v -+-?=)2(32)3(2)4(1)1()1(d u u d u u d u -?-+-?-+-?=)1(43)1(d u -?-+[])2(32)3(2)4(1)1()1(d u d u d u -?-+-?-+-?=)1(43)1(d u -?-+ b))1()1(111)()1()1(d u d u u v n n j n j n j j n -?-+-?-=+--=-∑Problem 9a) r 1 – t 1 + r 2 - t 2 + …+r n-1-t n-1 = (n-1)d n-1Substituting this into the expression for d n givesn t r d n n d n n n n -+-=-11b) The delay estimate in part (a) is an average of the delays. It gives equal weight to recent delays and to “old” delays. The delay estimate in Section 6.3 gives more weight to recent delays; delays in the distant past have relatively little impact on the estimate.Problem 10The two procedures are very similar. They both use the same formula, thereby resulting in exponentially decreasing weights for past samples.One difference is that for estimating average RTT, the time when the data is sent and when the acknowledgement is received is recorded on the same machine. For the delay estimate, the two values are recorded on different machines. Thus the sample delay can actually be negative.Problem 11a)The delay of packet 2 is 7 slots. The delay of packet 3 is 9 slots. The delay ofpacket 4 is 8 slots. The delay of packet 5 is 7 slots. The delay of packet 6 is 9slots. The delay of packet 7 is 8 slots. The delay of packet 8 is > 8 slots.b)Packets 3, 4, 6, 7, and 8 will not be received in time for their playout if playoutbegins at t-8.c)Packets 3 and 6 will not be received in time for their playout if playout begins att=9.d)No packets will arrive after their playout time if playout time begins at t=10. Problem 12The answers to parts a and b are in the table below:Problem 13a)Both schemes require 25% more bandwidth. The first scheme has a playbackdelay of 5 packets. The second scheme has a delay of 2 packets.b)The first scheme will be able to reconstruct the original high-quality audioencoding. The second scheme will use the low quality audio encoding for the lost packets and will therefore have lower overall quality.c)For the first scheme, many of the original packets will be lost and audio qualitywill be very poor. For the second scheme, every audio chunk will be available at the receiver, although only the low quality version will be available for everyother chunk. Audio quality will be acceptable.Problem 14a)Each of the other N - 1 participants sends a single audio stream of rate r bps to theinitiator. The initiator combines this stream with its own outgoing stream to createa stream of rate r. It then sends a copy of the combined stream to each of the N -1other participants. The call initiator therefore sends at a total rate of (N-1)r bps, and the total rate aggregated over all participants is 2(N-1)r bps.b)As before, each of the other N - 1 participants sends a single video stream of rate rbps to the initiator. But because the streams are now video, the initiator can no longer combine them into a single stream. The initiator instead must send each stream it receives to N - 2 participants. The call initiator therefore sends at a total rate of (N-1)*(N-1)r bps, and the total rate aggregated over all participants is (N-1)r + (N-1)*(N-1)r = N (N-1) r bps.c)N *(N-1)r bpsProblem 15a)As discussed in Chapter 2, UDP sockets are identified by the two-tuple consistingof destination IP address and destination port number. So the two packets will indeed pass through the same socket.b)Ye s, Alice only needs one socket. Bob and Claire will choose different SSRC’s,so Alice will be able distinguish between the two streams. Another question we could have asked is: How does Alice’s software know which stream (i.e. SSRC) belongs to Bob and whic h stream belongs to Alice? Indeed, Alice’s software may want to display the sender’s name when the sender is talking. Alice’s software gets the SSRC to name mapping from the RTCP source description reports. Problem 16a)Trueb)Truec)No, RTP streams can be sent to/from any port number. See the SIP example inSection 6.4.3d)No, typically they are assigned different SSRC values.e)Truef)False, she is indicating that she wishes to receive GSM audiog)False, she is indicating that she wishes to receive audio on port 48753h)True, 5060 for both source and destination port numbersi)Truej)False, this is a requirement of H.323 and not SIP.Problem 17Problem 18Problem 19No. The answer still remains the same as in Problem 21. Problem 20 See figure below. For the second leaky bucket, .1r,=p=bFigure: Solution to problem 26Problem 21No.Problem 22Let τ be a time at which flow 1 traffic starts to accumulate in the queue. We refer to τ as the beginning of a flow-1 busy period. Let τ>t be another time in the same flow-1 busy period. Let ),(1t T τ be the amount of flow-1 traffic transmitted in the interval ],[t τ. Clearly,)(),(11ττ-≥∑t R W W t T jLet )(1t Q be the amount of flow-1 traffic in the queue at time t . Clearly,),()()(1111t T t r b t Q ττ--+=)()(111ττ-+-+≤∑t R W W t r b j--+=∑R W W r t b j 111)(τSince R W W r j∑<11, 11)(b t Q ≤. Thus the maximum amount of flow-1 traffic in the queue is 1b . The minimal rate at which this traffic is served is ∑jW RW 1.Thus, the maximum delay for a flow-1 bit is ./max 11d W R W b j=∑。

CCNA第二学期练习答案chapter9

CCNA第二学期练习答案chapter9

1On a router running EIGRP, what database would maintain a list of feasible successors?routing tableneighbor tabletopology tableadjacency table2Refer to the exhibit. This is the debug output from 2 directly connected EIGRP routers. They forming an adjacency. What is the cause?one router is a non-cisco routerthey have different autonomous-system numbersthey are using difference sequence numbersthey are sending incorrect hello types3Refer to the exhibit. Which command will advertise the 192.168.1.64/30 network but not the 192.168.1.32 network on router A?network 192.168.1.0network 192.168.1.0 255.255.255.0network 192.168.1.64 0.0.0.3network 192.168.1.64 0.0.0.7network 192.168.1.64 0.0.0.2554 What two actions will the EIGRP DUAL FSM take if a link to a network goes down? (Chooseput the route into passive modequery neighbors for a new routesearch routing table for a feasible successorrun the SPF algorithm to find a new successorsearch topology table for a feasible successor5Refer to the exhibit. What is indicated by the P at the beginning of the topology entry?the route is in a stable statethe route is a preferred routeDUAL is searching for a better route to this destinationthe exit interface is in passive mode and EIGRP advertisements are blocked6 In which of the following tables does the EIGRP DUAL algorithm store the primary route to adestination? (Choose two.)routingtopologyneighborpathshortest path7 What information is maintained in the EIGRP topology database for a destination route? (Chthree.)the routing protocolthe feasible distance of the routethe highest cost of the routethe SRTT value for the routethe route cost as advertised by the neighboring routerthe physical address of the gateway interface8 Which of the following statements describes the bounded updates used by EIGRP?Bounded updates are sent to all routers within an autonomous system.Partial updates are sent only to routers that need the information.The updates are sent to all routers in the routing table.Updates are bounded by the routers in the topology table.9 Which of the following types of routes will be denoted by EX in EIGRP routing table entries?two.)routes learned from other routing protocolsroutes learned from any non-adjacent EIGRP routersany route with a hop count metric higher than 224EIGRP routes that originate in different autonomous systemsall passive routes in the routing table10Host 192.168.1.66 in the network illustrated is unable to ping host 192.168.1.130. How must configured to enable connectivity between the two hosts? (Choose two.)R1(config-router)# network 192.168.1.128R1(config-router)# auto-summaryR1(config-router)# no auto-summaryR2(config-router)# no auto-summaryR2(config-router)# auto-summaryR2(config-router)# network 192.168.1.6411 Which two statements describe characteristics of EIGRP? (Choose two.)EIGRP is a distance vector routing protocol.EIGRP supports classless routing and VLSM.EIGRP is classified as a link-state routing protocol.EIGRP uses TCP for reliable delivery of EIGRP update packets.With EIGRP, loop-free paths are achieved through the use of hold-down timers.EIGRP sends a periodic update every 30 minutes.12Refer to the exhibit. Based on the output of show ip eigrp neighbors, what are two possible with adjacencies between Router1 and Router2? (Choose two.)The routers are configured with different EIGRP process IDs.Automatic summarization was disabled.The hello timer for R1 was altered.The serial interfaces for both routers are in different networks.No feasible successors were found.13Refer to the exhibit. In the topology table, what do the numbers 3011840 and 3128695 repre the route metric that is applied to those EIGRP routes for this routerthe trustworthiness of the routing information sourcethe composite of the hop count and bandwidth to that destination networkthe total metric for that network as advertised by the EIGRP neighbor14Refer to the exhibit. EIGRP is the only routing protocol enabled on this network. No static rou configured on this router. What can be concluded about network 198.18.1.0/24 from the exh output?A route to network 198.18.1.0/24 is not listed in the routing table.Packets that are destined for 198.18.1.0/24 will be forwarded to 198.18.10.6.EIGRP will perform equal cost load balancing across two paths when forwarding packets 198.18.1.0/24.The router with interface 172.16.3.2 is a successor for network 198.18.1.0/24.15Refer to the exhibit. All interfaces have been configured with the bandwidths that are shown exhibit. Assuming that all routers are using a default configuration of EIGRP as their routing what path will packets take from the 172.16.1.0/16 network to the 192.168.200.0/24 network A,B,EA,C,EA,D,EPackets will load balance across the A,B,E and A,C,E paths.Packets will load balance across the A,B,E and A,D,E paths.Packets will load balance across the A,C,E and A,D,E paths.16 By default, which two metrics are used by EIGRP to determine the best path between netwoMTUloaddelaybandwidthreliability17 Which term defines a collection of networks under the administrative control of a single entitypresents a common routing policy to the Internet?autonomous systemcontiguous networksprocess IDBGPv18Refer to the exhibit. The company is using EIGRP with an autonomous system number of 10 between hosts on networks that are connected to router A and those that are connected to ro successful. However, users on the 192.168.3.0 network are unable to reach users on the 19 network. What is the most likely cause of this problem?IP classless is enabled and is causing the packet to drop.The command network 192.168.1.32 was not issued on router C.The routers are not configured in the same EIGRP routing domain.Automatic summarization of the networks is causing the subnetted routes to be dropped.19 In the command router eigrp 20, what is the purpose of the number 20?specifies the administrative distance for all EIGRP routesidentifies the autonomous system number this EIGRP process will advertisedetermines what metric is added to all advertised routesindicates the number of addresses in the EIGRP routing domain20 The show ip eigrp topology command output on a router displays a successor route and asuccessor route to network 192.168.1.0/24. In order to reduce processor utilization, what doe do when the primary route to this network fails?The router sends query packets to all EIGRP neighbors for a better route to network192.168.1.0/24.The DUAL FSM immediately recomputes the algorithm to calculate the next backup rout Packets that are destined for network 192.168.1.0/24 are sent out the default gateway in The backup route to network 192.168.1.0/24 is installed in the routing table.。

最新 CCNA第二学期章节测试 第八章 答案

最新 CCNA第二学期章节测试  第八章 答案

参加考试- ERouting Chapter 8 - CCNA Exploration: 路由协议和概念(版本 4.0) 1请参见图示。

下列哪项陈述能够正确描述该网络?错误!未找该网络使用EIGRP到引用源。

错误!未找至少包含一条父路由和一条子路由到引用源。

错误!未找192.168.2.0、192.168.3.0 和192.168.4.0 网络是子路由到引用源。

错误!未找发往172.16.3.0 的流量将被引导至s 0/0/1到引用源。

2请参见图示。

路由器 B 接收到目的地址为10.16.1.97 的数据包。

路由器 B 将会做什么?错误!未找丢弃数据包到引用源。

错误!未找使用默认路由到引用源。

错误!未找通过到10.16.1.0 的路由转发该数据包到引用源。

错误!未找通过到10.16.1.64 的路由转发该数据包到引用源。

3请参见图示。

Router1 将对172.16.0.0/24 网络的子路由应用什么子网掩码?错误!未找0.0.0.0到引用源。

错误!未找255.255.0.0到引用源。

错误!未找255.255.255.0到引用源。

错误!未找255.255.255.255到引用源。

4请参见图示。

Router1 正在运行IOS 第12.2 版。

网络管理员需要做什么工作才能确保发往172.16.0.0/24 未知子路由的数丢弃?错误!未找使用ip default-network命令到引用源。

错误!未找使用RIPv1 之类的有类路由协议到引用源。

错误!未找启用OSPF 或ISIS 作为路由协议到引用源。

错误!未找使用ip classless命令到引用源。

错误!未找什么都不用做,默认会启用ip classless到引用源。

5路由表中显示以下条目:R 192.168.8.0/24 [120/2] via 192.168.4.1, 00:00:26, Serial0/0/1这是哪种类型的路由?错误!未找1 级父路由到引用源。

(完整版)计算机网络课后题答案第九章

(完整版)计算机网络课后题答案第九章

第九章无线网络9-01.无线局域网都由哪几部分组成?无线局域网中的固定基础设施对网络的性能有何影响?接入点AP 是否就是无线局域网中的固定基础设施?答:无线局域网由无线网卡、无线接入点(AP)、计算机和有关设备组成,采用单元结构,将整个系统分成许多单元,每个单元称为一个基本服务组。

所谓“固定基础设施”是指预先建立起来的、能够覆盖一定地理范围的一批固定基站。

直接影响无线局域网的性能。

接入点AP 是星形拓扑的中心点,它不是固定基础设施。

9-02.Wi-Fi 与无线局域网WLAN 是否为同义词?请简单说明一下。

答:Wi-Fi 在许多文献中与无线局域网WLAN 是同义词。

802.11 是个相当复杂的标准。

但简单的来说,802.11 是无线以太网的标准,它是使用星形拓扑,其中心叫做接入点AP(Access Point),在MAC 层使用CSMA/CA 协议。

凡使用802.11系列协议的局域网又称为Wi-Fi(Wireless-Fidelity,意思是“无线保真度”)。

因此,在许多文献中,Wi-Fi 几乎成为了无线局域网WLAN 的同义词。

9-03 服务集标示符SSID 与基本服务集标示符BSSID 有什么区别?答:SSID(Service Set Identifier)AP 唯一的ID 码,用来区分不同的网络,最多可以有32 个字符,无线终端和AP 的SSID 必须相同方可通信。

无线网卡设置了不同的SSID 就可以进入不同网络,SSID 通常由AP 广播出来,通过XP 自带的扫描功能可以相看当前区域内的SSID。

出于安全考虑可以不广播SSID,此时用户就要手工设置SSID 才能进入相应的网络。

简单说,SSID 就是一个局域网的名称,只有设置为名称相同SSID 的值的电脑才能互相通信。

BSS 是一种特殊的Ad-hoc LAN 的应用,一个无线网络至少由一个连接到有线网络的AP 和若干无线工作站组成,这种配置称为一个基本服务装置BSS (Basic Service Set)。

CCNA第二学期答案

CCNA第二学期答案

.请参见图示。

对于发往的数据包,R2 会采取什么操作?它会丢弃数据包。

2.请参见图示。

R1 会使用哪一总结地址来向R2 通告其网络?3.请参见图示。

尽管R2 已配置正确,但主机A 还是无法访问Internet。

可以在R1 上配置哪两条可让主机 A 访问Internet 的静态路由?(选择两项。

ip route Fa0/1ip route4.请参见图示。

网络管理员已按图示配置了R1,并且所有接口都运作正常。

但从R1 ping 时失败。

造成此问题的原因可能是什么?默认路由配置有误。

5.请参见图示。

所有接口都已编址,并且运行正常。

网络管理员在主机A 上运行了tracert 命令。

得到这种输出的原因可能是什么?(选择两项。

)R2 的路由表中缺少的条目。

R1 的路由表中缺少的条目。

6.请参见图示。

从主机A 到主机B 的ping 成功,但从主机A ping 在Internet 上正常运行的主机却失败了。

此问题的原因是什么?未在这两台路由器上配置路由协议。

7.网络管理员使用RIP 路由协议在一个自治系统内实施路由。

下列哪两项是该协议的特征?(选择两项。

使用贝尔曼-福特算法确定最佳路径。

定期将完整的路由表发送给所有连接的设备。

8.请参见图示。

两台路由器无法建立相邻关系。

此问题的原因可能是什么?这两台路由器上的hello 间隔和dead 间隔不同9.在两台路由器能够使用OSPF 形成邻居邻接关系之前必须完成哪两项任务?(选择两项。

)路由器必须在网络类型方面达成一致。

路由器必须使用相同的dead 时间间隔。

10.下列关于链路状态路由协议的陈述,哪两项是正确的?(选择两项。

)运行链路状态协议的路由器可以建立完整的网络拓扑使用最短路径优先算法。

11.请参见图示。

下列关于Router1 路由表的陈述,哪三项是正确的?(选择三项。

)EIGRP 路由的AD 已经手动更改为默认值以外的其它值。

Router1 正同时运行着EIGRP 和OSPF 路由过程尚未配置任何默认路由。

ccna第二学期练习答案中文

ccna第二学期练习答案中文

ERouting Chapter 1 - CCNA Exploration: 路由协议和概念(版本4.0)1口令可用于限制对Cisco IOS 所有或部分内容的访问。

请选择可以用口令保护的模式和接口。

(选择三项。

)VTY 接口控制台接口特权执行模式2路由器从相连的以太网接口收到消息后,会更改哪项报头地址,再将消息从另一个接口发送出去?第 2 层源地址和目的地址3请参见图示。

网络管理员已经为路由器连接到直连网络的接口配置了如图所示的IP 地址。

从路由器ping 相连网络上的主机口之间相互ping 都会遭到失败。

此问题最可能的原因是什么?必须使用no shutdown命令启用接口。

4请参见图示。

主机 A ping 主机B。

当R4 收到对以太网接口的ping 时,哪两块报头信息包括在内?(选择两项。

)目的IP 地址:192.168.10.134目的MAC 地址:9999.DADC.12345网络管理员刚把新配置输入Router1。

要将配置更改保存到NVRAM,应该执行哪一条命令?Router1# copy running-config startup-config6您需要配置图中所示的串行连接,必须在Sydney 路由器上发出以下哪条配置命令才能与Melbourne 站点建立连接?(选Sydney(config-if)# ip address 201.100.53.2 255.255.255.0Sydney(config-if)# no shutdownSydney(config-if)# clock rate 560007请参见图示。

从路由器的运行配置输出可得出什么结论?显示的命令决定了路由器的当前运行情况。

8请参见图示。

在主机 2 连接到LAN 上的交换机后,主机2 无法与主机 1 通信。

导致此问题的原因是什么?主机 1 和主机2 位于不同的网络中。

9输入以下命令的作用是什么?R1(config)# line vty 0 4R1(config-line)# password check123R1(config-line)# login设置通过Telnet 连接该路由器时使用的口令10以下哪一项正确描述了路由器启动时的顺序?加载bootstrap、加载IOS、应用配置11加载配置文件时的默认顺序是怎样的?NVRAM、TFTP、CONSOLE12请参见图示。

思科CCNA第一学期第9章答案

思科CCNA第一学期第9章答案

将二进制数字10111010 转换为等值的十六进制数字。

请从下面选择正确的答案。

8590BAA1B31C以下哪些选项描述的是帧间隙?(选择两项)任何站点在发送另一帧前必须等待的最短时间间隔,以比特时间为测量单位任何站点在发送另一帧前必须等待的最长时间间隔,以比特时间为测量单位插入帧中的96 位负载填充位,用于使其达到合法的帧大小帧之间传输的96 位帧填充位,用于实现正确同步可以让速度较慢的站点处理帧并准备下一帧的时间站点在发送另一帧前不得超过的最长时间间隔,否则将视其为无法到达采用CSMA/CD 的网络中发生冲突时,需要传输数据的主机在回退时间到期后做何反应?主机恢复传输前侦听模式。

造成冲突的主机优先发送数据。

造成冲突的主机重新传输最后16 个帧。

主机延长其延迟时间以便快速传输。

发生以太网冲突之后调用回退算法时,哪种设备优先传输数据?涉入冲突的设备中MAC 地址最小的设备涉入冲突的设备中IP 地址最小的设备冲突域中回退计时器首先过期的任何设备同时开始传输的设备以下哪项是CSMA/CD 访问方法的缺点?冲突会降低网络性能。

比非确定性协议复杂。

确定性介质访问协议会减慢网络速度。

CSMA/CD LAN 技术只能以低于其它LAN 技术的速度提供。

请参见图示。

交换机和工作站已针对全双工操作进行了管理配置。

下列哪项陈述准确反映了此链路的运行?此链路不会发生冲突。

每次只有一台设备能够传输。

交换机将优先传输数据。

如果发生过多冲突,设备将默认恢复半双工操作。

以太网网段中的主机发生冲突时,为何要在尝试传输帧之前随机延迟?随机延迟旨在确保无冲突链路。

每台设备的随机延迟值由制造商指定。

网络设备厂商之间无法就标准的延迟值达成一致。

随机延迟有助于防止站点在传输期间再次发生冲突。

在图示中,当主机 B 希望向主机 C 传输帧时,主机 A 向主机 D 发送1 KB 以太网帧的过程已完成了50%。

主机B 必须执行什么操作?主机 B 可以立即传输,因为它连接到自己的电缆部分中。

思科CCNA考试答案(全)

思科CCNA考试答案(全)

CCNA思科考试答案(全)第 1 章考试1一家拥有10 名员工的小型公司使用单个LAN 在计算机之间共享信息。

哪种类型连接适合此公司?由当地电话服务提供商提供的拨号连接能够使公司方便且安全地连接员工的虚拟专用网络通过当地服务提供商建立的私有专用线路通过当地服务提供商提供的宽带服务(如DSL)答案:4解析:对于这种小型办公室,比较适合通过被称为数字用户线路(DSL) 的常见宽带服务实现Internet 连接,这种服务由当地的电话服务提供商提供。

由于员工人数很少,带宽的问题并不突出。

如果公司较大,在远程站点有分支机构,则专用线路会更加适合。

如果公司员工需要通过Internet 与公司联系,则采用虚拟专用网。

2哪种网络情况需要使用WAN?员工工作站需要获取动态分配的IP 地址。

员工在出差时需要通过VPN 连接到公司电子邮件服务器。

分支机构的员工需要与同一园区网络上的另一座建筑物内的公司总部共享文件。

员工需要访问托管在其建筑物内DMZ 中的公司Web 服务器上的网页。

答案:2解析:当出差的员工需要通过WAN 连接到公司电子邮件服务器时,VPN 将通过WAN 连接在员工笔记本电脑与公司网络之间创建一个安全隧道。

通过DHCP 获取动态IP 地址是LAN 通信的功能。

在企业园区的不同建筑物之间共享文件可通过LAN 基础设施来实现。

DMZ 是企业LAN 基础设施内一个受保护的网络。

3以下哪项描述了WAN 的特征?WAN 和LAN 在同一地理范围内运行,但有串行链路。

WAN 网络归运营商所有。

所有串行链路均被视为WAN 连接。

WAN 可提供到园区主干网的终端用户网络连接。

答案:2解析:WAN 可用于将企业LAN 互连到远程分支机构站点LAN 和远程工作人员站点。

WAN 归运营商所有。

虽然WAN 连接一般通过串行接口实现,但并不是所有串行链路均连接至WAN。

LAN(而非WAN)可在组织中提供终端用户网络连接。

4电路交换WAN 技术的两个常见类型是什么?(请选择两项。

最新CCNA第一学期第九章答案资料

最新CCNA第一学期第九章答案资料

最新CCNA第一学期第九章答案路由器用于路由不同网络之间的流量。

广播流量不能通过路由器,因此将包含在流量对应的源子网中。

192.168.1.32/27 子网在192.168.1.33 - 192.168.1.62 范围内有30 个有效的主机地址可以分配给主机。

最后一个地址192.168.1.63 是该特定网络的广播地址,不能分配给主机。

掩码255.255.252.0 等同于前缀/22。

前缀/22 为网络部分提供22 位,为主机部分保留10 位。

主机部分的10 位可提供1022 个可用的IP 地址(210 - 2 = 1022)。

4、网络管理员正在对网络进行变长子网划分。

最小子网的掩码是255.255.255.248。

该子网可提供多少个主机地址?请参见图示。

一家公司对其网络使用地址块128.107.0.0/16。

哪个子网掩码能够提供最大数量的大小相等的子网,同时为图中的每个子网提供足够的主机?拓扑中最大的子网有100 台主机,因此子网掩码必须至少有7 个主机位(27-2=126)。

255.255.255.0 有8 个主机位,但是这不符合提供最大子网数量的要求。

请参见图示。

网络管理员为LBMISS 的LAN 分配了地址范围192.168.10.0。

该地址范围已使用/29 前缀进行子网划分。

为了满足新建筑物的要求,技术人员决定使用第五个子网配置新网络(子网0 是第一个子网)。

根据公司策略,路由器接口始终分配第一个可用主机地址,而工作组服务器分配最后一个可用主机地址。

工作组服务器的属性中应输入哪组配置才能连接到Internet?直接连接到路由器接口的每个网络都需要有自己的子网。

公式2n(其中n 是借用的位数)用于计算借用了特定位数后的可用子网数量。

8、一家公司拥有网络地址192.168.1.64,子网掩码为255.255.255.192。

该公司想创建分别包含10 台主机和18 台主机的两个子网。

下列哪两个网络可以满足要求?(请选择两项。

CCNA 思科网络章节考试题及答案《网络规划和布线》

CCNA 思科网络章节考试题及答案《网络规划和布线》

《网络规划和布线》在IPv4 环境中,路由器根据什么信息在不同的路由器接口之间转发数据包?目的网络地址源网络地址源MAC 地址公认端口目的地址OSI 第3 层封装期间添加什么信息?源MAC 地址和目的MAC 地址源应用程序协议和目的应用程序协议源端口号和目的端口号源IP 地址和目的IP 地址在无连接系统中,下列哪项陈述是正确的?发送数据包之前联系目的设备。

发送数据包之前不联系目的设备。

目的设备向源设备发送确认,表示已经收到数据包。

目的设备向源设备发送确认,请求发送下一个数据包。

IP 数据包的哪个字段用于防止无限循环?服务类型标识标志生存时间报头校验和路由器使用网络层地址的哪个部分转发数据包?主机部分广播地址网络部分网关地址请参见图示。

如果使用图示中的网络,下列哪一项将成为192.133.219.0 网络中主机A 的默认网关地址?192.135.250.1192.31.7.1192.133.219.0192.133.219.1如果主机上的默认网关配置不正确,对通信有何影响?该主机无法在本地网络上通信。

该主机可以与本地网络中的其它主机通信,但不能与远程网络上的主机通信。

该主机可以与远程网络中的其它主机通信,但不能与本地网络中的主机通信。

对通信没有影响。

默认网关有何作用?用于物理连接计算机和网络为计算机提供永久地址标识计算机所连接的网络标识网络计算机的逻辑地址,并且是网络中的唯一标识允许本地网络计算机和其它网络中的设备通信的设备标识哪种路由使用的信息需要手动输入路由表中?动态内部静态标准如果目的网络未列在Cisco 路由器的路由表中,路由器可能会采取哪两项措施?(选择两项)路由器发送ARP 请求以确定所需的下一跳地址。

路由器丢弃数据包。

路由器将数据包转发到ARP 表所示的下一跳。

路由器将数据包转发到源地址所示的接口。

路由器将数据包从默认路由条目所确定的接口发出。

将主机分组到同一个网络时应考虑哪些关键因素?(选择三项)网关用途物理编址软件版本地理位置所有权以下哪一项是路由表条目的组成部分?路由器接口的MAC 地址第 4 层目的端口号目的主机地址下一跳地址下列哪些中间设备可用于在网络之间实施安全保护?(选择两项)路由器集线器交换机防火墙接入点网桥大型网络存在哪三个常见问题?(选择三项)广播太少性能下降安全问题管理职责受限制主机标识协议兼容性请参见图示。

ccna第二学期练习答案

ccna第二学期练习答案

ERouting Chapter 1 - CCNA Exploration: 路由协议和概念(版本 4.0)1 口令可用于限制对Cisco IOS 所有或部分内容的访问。

请选择可以用口令保护的模式和接口。

(选择三项。

)VTY 接口控制台接口特权执行模式2 路由器从相连的以太网接口收到消息后,会更改哪项报头地址,再将消息从另一个接口发送出去?第 2 层源地址和目的地址3请参见图示。

网络管理员已经为路由器连接到直连网络的接口配置了如图所示的IP 地址。

从路由器ping 相连网络上的主机口之间相互ping 都会遭到失败。

此问题最可能的原因是什么?必须使用no shutdown命令启用接口。

4请参见图示。

主机 A ping 主机B。

当R4 收到对以太网接口的ping 时,哪两块报头信息包括在内?(选择两项。

)5 网络管理员刚把新配置输入Router1。

要将配置更改保存到NVRAM,应该执行哪一条命令?Router1# copy running-config startup-config6您需要配置图中所示的串行连接,必须在Sydney 路由器上发出以下哪条配置命令才能与Melbourne 站点建立连接?(选Sydney(config-if)#Sydney(config-if)# no shutdownSydney(config-if)# clock rate 560007请参见图示。

从路由器的运行配置输出可得出什么结论?显示的命令决定了路由器的当前运行情况。

8请参见图示。

在主机 2 连接到LAN 上的交换机后,主机2 无法与主机 1 通信。

导致此问题的原因是什么?主机 1 和主机2 位于不同的网络中。

9 输入以下命令的作用是什么?R1(config)# line vty 0 4R1(config-line)# password check123R1(config-line)# login设置通过Telnet 连接该路由器时使用的口令10 以下哪一项正确描述了路由器启动时的顺序?加载bootstrap、加载IOS、应用配置11 加载配置文件时的默认顺序是怎样的?NVRAM、TFTP、CONSOLE12请参见图示。

ccna2答案第九章

ccna2答案第九章

ERouting Chapter 9 - CCNA Exploration: 路由协议和概念(版本4.0)1 窗体顶端在如图所示的网络中,主机192.168.1.66 无法ping 通主机192.168.1.130。

必须如何配置EIGRP 才能让这通?(选择两项。

)R1(config-router)# network 192.168.1.128R1(config-router)# auto-summaryR1(config-router)# no auto-summaryR2(config-router)# no auto-summaryR2(config-router)# auto-summaryR2(config-router)# network 192.168.1.642 窗体顶端EIGRP DUAL 算法在下列哪些表中存储到目的地的主路由?(选择两项。

)路由拓扑邻居路径最短路径哪两项陈述描述了EIGRP 的特性?(选择两项。

)EIGRP 是一种距离矢量路由协议。

EIGRP 支持无类路由和VLSM。

EIGRP 属于链路状态路由协议。

EIGRP 使用TCP 进行可靠的EIGRP 更新数据包传输。

EIGRP 使用抑制计时器来消除路径环路。

EIGRP 每30 分钟发送一次定期更新。

4 窗体顶端请参见图示。

根据show ip eigrp neighbors 的输出,Router1 和Router2 之间的邻接关系可能存在哪两个问两项。

)路由器上配置的EIGRP 进程ID 不同。

禁用了自动总结。

更改了R1 的hello 计时器。

两台路由器的串行接口位于不同的网络中。

未找到可行后继路由。

窗体底端请参见图示。

这是 2 个直连EIGRP 路由器的调试输出。

这两台路由器并未建立邻接关系。

原因是什么?其中一台路由器是非cisco 路由器它们的自治系统编号不同它们使用不同的序列号它们发送的hello 类型不正确窗体底端6 窗体顶端在运行EIGRP 的路由器上,什么数据库将维护可行后继路由的列表?路由表邻居表拓扑表邻接表窗体底端7 窗体顶端请参见图示。

计算机网络(第三版)第9章 习题答案

计算机网络(第三版)第9章 习题答案

1.请在网络操作系统的特征中,按你认为重要的程度,将其进行排队,并解释理由。

答:安全性和存取控制: 网络操作系统的可用性首先取决于它的安全性,如同教科书中介绍,其安全性又体现在许多方面,包括登录安全和资源访问权限等。

这与许多网络应用密切相关。

(1)多用户、多任务支持。

这是NOS区别于DOS之类的单用户、单任务操作系统的重要区别。

(2)广域网连接。

TCP/IP已经体现到几乎所有的NOS之中。

或者说在NOS的开发战略中已经不存在LAN和WAN的差别。

(3)系统容错能力。

除了教科书中提及的硬件、磁盘的容错/备份之外,NOS本身的容错/稳定性也是需要考虑的。

这也是UNIX类操作系统在网络服务中占据主导的原因。

(4)硬件无关性。

这里需要考虑NOS的“即插即用”的特性。

(5)支持不同类型的客户端。

这个问题的解决会比较复杂,主要原因有两个:一是常见的操作系统(例如:MS Windows 系列)系列、版本繁多,各种版本的安全机制差异较大,互相访问存在诸多不便;二是,UNIX类系统,除了简单的telnet客户端外,图形界面的客户端,目前难以达成统一的标准,实现上存在诸多困难。

最容易实现的客户端,目前还是基于Web技术的浏览器。

(6)目录服务,目前的技术水平,可以在单一厂家标准下,实现企业级的应用。

(7)网络管理,主要涉及NOS中涉及用户,系统资源配置、性能监控的管理。

(8)互操作性,基于开放标准的操作系统(例如POSIX是类UNIX系统的业界标准)比较容易NOS间的互操作,而非开放性的操作系统(例如微软Windows系列)要实现系统间的互操作则取决于开发厂商的市场战略和第三方的努力。

2.请解释网络操作系统所提供的文件服务与FTP比较,有哪些异同。

答:网络操作系统所提供的文件服务是指局域网中的紧耦合形式的文件服务形式,FTP则是因特网中松耦合形式的文件服务。

3.请比较网络操作系统所提供的目录服务与DNS有哪些重要的区别和类似的地方。

ccna 章节与期末答案

ccna 章节与期末答案

第一章:正确答案:2.4.5•解析:由于不需要使用网络设备和专用服务器,对等网络易于创建,复杂性更低,且成本更少。

而且对等网络也没有集中管理。

这种网络安全性更低,不可扩展,而且那些同时充当客户端和服务器的设备可能性能更差正确答案:1解析:正确答案: 3.5解析:选择网络介质的条件包括:所选介质可以成功传送信号的距离、要安装所选介质的环境、必须传输的数据量和速度以及介质和安装的成本。

正确答案:3和4解析:终端设备上的应用程序可以生成数据,更改数据内容并且负责启动封装过程。

正确答案:1和4解析:终端设备会发出通过网络传输的数据。

中间设备会在链路发生故障时通过备用路径传输数据,并且会过滤数据传输以增强安全性。

网络介质提供网络消息的传输通道。

正确答案:4解析:外联网是公司外部的人或企业合作伙伴访问数据的网络区域。

内部网只描述通常仅供内部人员访问的网络区域。

当设备连接到有线网络时,有线LAN 会受BYOD(自带设备)影响。

使用大学无线LAN 的设备多为平板电脑和智能手机。

大学生主要使用无线WAN 来访问他们的手机运营商网络。

.正确答案:2解析:由于通过Internet 可以联系在线供应商,所以家庭用户通过Internet 进行网上购物。

内联网基本上是仅供内部使用的局域网。

外联网是外部合作伙伴访问组织内部特定资源的网络。

家庭用户并不一定使用LAN 来访问Internet。

例如,PC 可以通过调制解调器直接连接到ISP。

正确答案:1解析:内部网这个术语用于表示一个组织的私有局域网和广域网连接。

内部网的设计旨在仅允许该组织的成员、员工或其他获得授权的人员进行访问。

正确答案:2和4解析:电缆和DSL 均能实现高带宽、始终联网,并提供到主机计算机或LAN 的以太网连接。

10正确答案:2和3解析:移动电话连接需要使用移动电话网络。

卫星连接通常用于家庭或企业外部不便使用物理布线的位置。

11正确答案:2解析:当对网络资源的请求超出了可用容量时,网络就会变得拥堵。

ccna考试题及答案

ccna考试题及答案

ccna考试题及答案1. 以下哪项是网络层的功能?A. 路由选择B. 错误检测C. 流量控制D. 封装数据包答案:A2. 在OSI模型中,哪一层负责在网络中传输数据?A. 应用层B. 传输层C. 会话层D. 网络层答案:D3. 以下哪个协议是用于在IP网络中发现网络设备的?A. ARPB. RARPC. ICMPD. OSPF答案:A4. 在TCP/IP模型中,哪一层与OSI模型的传输层相对应?A. 应用层B. 互联网层C. 网络接口层D. 传输层答案:D5. 以下哪个地址是一个有效的IPv4地址?A. 192.168.1.256B. 192.168.1.1C. 10.0.0.0D. 172.16.300.1答案:B6. 在配置路由器时,以下哪个命令用于进入全局配置模式?A. enableB. configure terminalC. privileged execD. user exec答案:B7. 以下哪个命令用于在Cisco设备上显示当前配置?A. show running-configB. show startup-configC. show configD. show current-config答案:A8. 在Cisco设备上,以下哪个命令用于保存当前的配置到启动配置文件?A. copy running-config startup-configB. copy startup-config running-configC. save running-configD. save startup-config答案:A9. 以下哪个命令用于在Cisco设备上查看所有接口的状态?A. show interfacesB. show ip interface briefC. show interface statusD. show running-config interface答案:B10. 在Cisco设备上,以下哪个命令用于关闭接口?A. shutdownB. no shutdownC. disableD. no enable答案:A11. 以下哪个命令用于在Cisco设备上启用接口?A. shutdownB. no shutdownC. disableD. no enable答案:B12. 在配置静态路由时,以下哪个命令用于指定下一跳地址?B. ip static-routeC. route ipD. static-route ip答案:A13. 以下哪个命令用于在Cisco设备上清除ARP表?A. clear arp-cacheB. clear arpC. clear arp tableD. clear ip arp答案:D14. 在配置动态路由协议时,以下哪个命令用于在接口上启用RIP?A. ip rip enableB. ip rip receiveD. network rip答案:C15. 以下哪个命令用于在Cisco设备上查看RIP路由表?A. show ip ripB. show ip route ripC. show ripD. show ip protocols答案:B16. 在配置EIGRP时,以下哪个命令用于指定自动汇总?A. metric weightsB. auto-summaryC. network auto-summaryD. no auto-summary答案:B17. 以下哪个命令用于在Cisco设备上查看EIGRP邻居?A. show ip eigrp neighborsB. show eigrp neighborsC. show ip eigrpD. show eigrp interfaces答案:A18. 在配置OSPF时,以下哪个命令用于指定路由器ID?A. router-idB. router ospfC. networkD. area答案:A19. 以下哪个命令用于在Cisco设备上查看OSPF路由表?A. show ip ospfB. show ip ospf databaseC. show ospfD. show ip route ospf答案:D20. 在配置VLAN时,以下哪个命令用于创建一个新的VLAN?A. vlan databaseB. configure terminalC. vlan [vlan-id]D. new-vlan答案:C21. 以下哪个命令用于将接口分配给VLAN?A. switchport mode accessB. switchport mode trunkC. switchport access vlan [vlan-id]D. switchport trunk vlan [vlan-id]答案:C22. 在配置交换机时,以下哪个命令用于将接口设置为Trunk 模式?A. switchport mode accessB. switchport mode trunkC. switchport access vlan [vlan-id]D. switchport trunk vlan [vlan-id]答案:B23. 以下哪个命令用于在Cisco设备上查看VLAN配置?A. show vlanB. show vlan briefC. show vlan detailD. show vlan all答案:B24. 在配置VTP时,以下哪个命令用于将交换机设置为VTP服务器模式?A. vtp mode serverB. vtp mode clientC. vtp mode transparentD. vtp mode off答案:A25. 以下哪个命令用于在Cisco设备上查看VTP状态?A. show vtp statusB. show vtp statisticsC. show vtp passwordD. show vtp configuration答案:A26. 在配置STP时,以下哪个命令用于设置根桥?A. spanning-tree root primaryB. spanning-tree root secondaryC. spanning-tree root primary [priority]D. spanning-tree root secondary [priority]答案:C27. 以下哪个命令用于在Cisco设备上查看STP状态?A. show spanning-treeB. show spanning-tree detailC. show spanning-tree summaryD. show spanning-tree interface答案:A28. 在配置VLAN Trunking Protocol (VTP) 时,以下哪个命令用于设置VTP域名?A. vtp domain [domain-name]B. vtp password [password]C. vtp mode [mode]D. vtp version [version]答案:A29. 以下哪个命令用于在Cisco设备上查看当前的VTP版本?A. show vtp statusB. show vtp statisticsC. show vtp passwordD. show vtp configuration答案:A30. 在配置端口安全时,以下哪个命令用于限制接口上可以学习到的最大MAC地址数量?A. switchport port-security maximum [mac-count]B. port-security maximum [mac-count]C. switchport port-security violation restrictD. port-security violation shutdown答案:A这些题目和答案仅供学习和参考之用,实际的CCNA考试内容和形式可能会有所不同。

CCNA第二学期考试答案

CCNA第二学期考试答案

以下是针对您未获得满分的试题给出的反馈。

某些交互式试题可能不显示您的答案。

分项分数:1与固定配置的交换机相比,模块化交换机具有哪两个优点?(请选择两项。

)正确响应您的响应每台交换机的成本更低可扩展性更高转发率更低需要的电源插座数目更少带宽聚合可以使用多个端口固定配置交换机价格较低,但是它具有指定数量的端口且不能添加端口。

它们提供的高速端口通常比较少。

为了在包含固定配置交换机的网络上扩展交换,需要购买更多的交换机。

这增加了需要使用的电源插座数量。

模块化交换机只需要购买额外的线卡便可以扩展。

带宽聚合也更容易,因为机箱的背板可以为交换机端口线卡提供所需的带宽。

此试题参考以下领域的内容:Routing and Switching Essentials• 1.1.2 交换网络2思科无边界架构接入层的基本功能是什么?正确响应您的响应聚合第 2 层广播域聚合第 3 层路由边界为用户提供访问权提供高可用性思科无边界架构接入层的功能是为用户提供网络访问。

第 2 层广播域聚合、第 3 层路由边界聚合和高可用性是分布层的功能。

也有说答案是聚合第 3 层路由边界此试题参考以下领域的内容:Routing and Switching Essentials• 1.1.1 融合网络3思科无边界架构分布层的基本功能是什么?正确响应您的响应充当主干聚合所有园区块聚合第 3 层路由边界为用户提供访问权思科无边界架构的分布层的一项基本功能是在不同的VLAN 之间路由。

充当主干和聚合园区块是核心层的功能。

为用户提供访问是接入层的功能。

此试题参考以下领域的内容:Routing and Switching Essentials• 1.1.1 融合网络4若将大端口密度、容错和低价作为重要指标,应使用哪个交换机外形因素?正确响应您的响应固定配置交换机模块化交换机可配备机架的1U 交换机可堆叠式交换机堆叠式交换机可以使用特殊电缆实现互联,从而在交换机之间提供高带宽的吞吐量,并像单个大型交换机一样运行。

CCNA第二学期第九章答案.

CCNA第二学期第九章答案.

1 哪两项功能描述了访问控制列表的用途?(请选择两项。

)正确响应您的响应ACL 可以根据路由器上的始发 MAC 地址来允许或拒绝流量。

ACL 可以控制主机能够访问网络中的哪些区域。

ACL 可以帮助路由器确定到目的地的最佳路径。

标准 ACL 可限制对特定应用程序和端口的访问。

ACL 提供基本的网络安全性。

2 访问控制列表在企业网络中的可能用途是下列哪两项?(选择两项。

)正确响应您的响应控制路由器接口的物理状态控制调试输出允许通过路由器过滤第 2 层流量降低路由器上的处理负载控制虚拟终端对路由器的访问3 哪两个特征是标准 ACL 和扩展 ACL 共有的特征?(请选择两项。

)正确响应您的响应两者都可以通过使用描述性名称或号码创建。

两类ACL 都可以根据协议类型进行过滤。

两者都包含隐式 deny 作为最终 ACE。

两者都可以通过端口号允许或拒绝特定服务。

两者都可为特定目的主机 IP 地址过滤数据包。

4 下列哪项描述了标准 IPv4 ACL 的特点?正确响应您的响应创建它们时可以使用数字,但不可以使用名称。

它们是在接口配置模式下配置的。

可以根据源 IP 地址和源端口对过滤流量进行配置。

它们仅根据源 IP 地址过滤流量。

5 网络管理员需要配置标准 ACL,使得只有 IP 地址为 192.168.15.23 的管理员工作站能够访问主要路由器的虚拟终端。

哪两个配置命令可以完成该任务?(请选择两项。

)正确响应您的响应Router1(config)# access-list 10 permit 192.168.15.23 255.255.255.255Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.0Router1(config)# access-list 10 permit 192.168.15.23 255.255.255.0Router1(config)# access-list 10 permit host 192.168.15.23 Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.2556 哪一个 IPv4 地址范围包含由 172.16.2.0 指定的、与 ACL 过滤器匹配的、通配符掩码为 0.0.1.255 的所有 IP 地址?正确响应您的响应172.16.2.1 到 172.16.3.254172.16.2.1 到 172.16.255.255172.16.2.0 到 172.16.3.255172.16.2.0 到 172.16.2.2557 如果路由器有两个接口,并且路由 IPv4 和 IPv6 的流量,那么可以在其中创建并应用多少个 ACL?正确响应您的响应12616488 通常认为下列哪三项是安置 ACL 的最佳做法?(请选择三项。

计算机网络(第二版)课后习题答案第九章

计算机网络(第二版)课后习题答案第九章

计算机网络参考答案第九章(高教第二版冯博琴)1. 应用层协议对传输层协议选择的主要考虑因素是哪些?数据丢失、带宽需求、实时性2. 列出五个常用的因特网应用项目以及相关协议。

万维网:HTTP电子邮件:SMTP, POP, IMAP文件传输:FTP远程终端登录:TELNET域名服务:DNS3. 在两个主机的通信会话中,那个主机是服务器,哪个是客户端?答案:在两个主机的通信会话中,首先发起会话的一方为客户端,处于“倾听”状态的为服务器。

但是,通信会话成功的先决条件是服务器必须首先处于开机或“倾听”状态。

4. 一个运行在某台主机中的通信进程,需要那些信息来确定运行在另一台主机中的进程?答案:一个运行在某台主机中的通信进程,需要对方主机的IP地址、对方的端口号或服务访问点(SAP)来确定运行在该主机中的对等通信进程。

5. 列出常见的网络应用的用户代理程序。

答:万维网:IE, FIREFOX电子邮件:OE, FOXMAIL文件传输:IE, cuteFTP远程终端登录:telnet, IE多媒体视频:realplay6. 为什么HTTP、FTP、SMTP、POP和IMAP需要TCP的支持而不是UDP的?答:因为上述协议都是基于“文件”的网络应用,对数据丢失十分敏感,要求数据的完整和可靠、但对带宽需求、实时性的要求并不高,所以,TCP协议可以满足这样的要求。

7. 为什么大部分FTP服务器需要限制同时连接的客户端数量?答:实际上,所有的网络服务器都会对同时可接入的客户数量进行限制,其原因也十分简单,任何网上的服务资源都是有限的,但是这种情况,尤以FTP服务器表现的最为突出。

首先,因为FTP是一种十分普及的网络应用,使用客户众多;其次它是“面向连接”的应用,服务器需要保留登录用户的状态和根据用户权限控制用户对文件的访问,对于每一个FTP连接,一般需要两个通道进行才能进行有效的文件传输。

由于以上原因,FTP对服务器资源的占用是比较多的。

思科网院第二学期第九章答案

思科网院第二学期第九章答案

NAT 的主要目的是什么?•正确响应您的响应••节省IPv4 地址•增强网络性能•提高网络安全•允许对等文件共享开发NAT 以节省IPv4 地址。

一个附带优势是NAT 通过隐藏内部网络编址方案而增加了小等级的安全性。

然而,使用NAT 也有一些缺点。

它不允许真正的对等通信,并且会增加外部链接的延迟时间。

此试题参考以下领域的内容:Routing and Switching Essentials•9.1.1 NAT 的特性2 已启用PAT 的路由器使用哪种方法将传入数据包发送到正确的内部主机?2已启用PAT 的路由器使用哪种方法将传入数据包发送到正确的内部主机?•正确响应您的响应••它在传入数据包上使用源TCP 或UDP 端口号和目的IP 地址的组合。

•它在传入数据包上使用目的TCP 或UDP 端口号。

•它在传入数据包上使用源IP 地址。

它在传入数据包上使用源TCP 或UDP 端口号。

•已启用PAT 的路由器维护由内部本地IP 地址和TCP/UDP 端口号到外部本地地址和TCP/UDP 端口号映射组成的表。

当流量从公共网络返回路由器时,路由器会将目的端口与PAT 映射表进行比较,确定将流量发送到哪台内部主机。

此试题参考以下领域的内容:Routing and Switching Essentials•9.1.2 NAT 的类型3 技术人员必须配置边缘路由器,才能将每个会话的不同TCP 端口号用于互联网上的服务器。

应实现哪种类型的网络地址转换(NAT)?3技术人员必须配置边缘路由器,才能将每个会话的不同TCP 端口号用于互联网上的服务器。

应实现哪种类型的网络地址转换(NAT)?•正确响应您的响应••在本地地址和全局地址之间实现多对一地址映射•在本地地址和全局地址之间实现一对多地址映射•在本地地址和全局地址之间实现多对多地址映射•在本地地址和全局地址之间实现一对一地址映射端口地址转换也称为NAT 过载。

PAT 使用端口作为附加参数来实现乘数效应,从而可以将10 个内部全局地址中的任何一个最多重复使用65,536 次。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1 哪两项功能描述了访问控制列表的用途?(请选择两项。

)正确响应您的响应ACL 可以根据路由器上的始发 MAC 地址来允许或拒绝流量。

ACL 可以控制主机能够访问网络中的哪些区域。

ACL 可以帮助路由器确定到目的地的最佳路径。

标准 ACL 可限制对特定应用程序和端口的访问。

ACL 提供基本的网络安全性。

2 访问控制列表在企业网络中的可能用途是下列哪两项?(选择两项。

)正确响应您的响应控制路由器接口的物理状态控制调试输出允许通过路由器过滤第 2 层流量降低路由器上的处理负载控制虚拟终端对路由器的访问3 哪两个特征是标准 ACL 和扩展 ACL 共有的特征?(请选择两项。

)正确响应您的响应两者都可以通过使用描述性名称或号码创建。

两类ACL 都可以根据协议类型进行过滤。

两者都包含隐式 deny 作为最终 ACE。

两者都可以通过端口号允许或拒绝特定服务。

两者都可为特定目的主机 IP 地址过滤数据包。

4下列哪项描述了标准 IPv4 ACL 的特点?正确响应您的响应创建它们时可以使用数字,但不可以使用名称。

它们是在接口配置模式下配置的。

可以根据源 IP 地址和源端口对过滤流量进行配置。

它们仅根据源 IP 地址过滤流量。

5网络管理员需要配置标准 ACL,使得只有 IP 地址为 192.168.15.23 的管理员工作站能够访问主要路由器的虚拟终端。

哪两个配置命令可以完成该任务?(请选择两项。

)正确响应您的响应Router1(config)# access-list 10 permit 192.168.15.23 255.255.255.255Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.0Router1(config)# access-list 10 permit 192.168.15.23 255.255.255.0Router1(config)# access-list 10 permit host 192.168.15.23Router1(config)# access-list 10 permit 192.168.15.23 0.0.0.2556哪一个 IPv4 地址范围包含由 172.16.2.0 指定的、与 ACL 过滤器匹配的、通配符掩码为 0.0.1.255 的所有 IP 地址?正确响应您的响应172.16.2.1 到 172.16.3.254172.16.2.1 到172.16.255.255172.16.2.0 到 172.16.3.255172.16.2.0 到 172.16.2.2557如果路由器有两个接口,并且路由 IPv4 和 IPv6 的流量,那么可以在其中创建并应用多少个 ACL?正确响应您的响应12616488 通常认为下列哪三项是安置 ACL 的最佳做法?(请选择三项。

)正确响应您的响应将扩展 ACL 安置在靠近流量的源 IP 地址的位置。

将标准 ACL 安置在靠近流量源 IP 地址的位置。

将扩展 ACL 安置在靠近流量目的 IP 地址的位置。

在不需要的流量通过低带宽链路之前,将其过滤掉。

将标准 ACL 安置在靠近流量的目的 IP 地址的位置。

对于每个安置在接口的入站 ACL,应该有一个与之匹配的出站 ACL。

9请参见图示。

路由器拥有现有 ACL,允许来自 172.16.0.0 网络的所有流量。

管理员尝试向 ACL 添加新 ACE,该 ACL 拒绝主机172.16.0.1 的数据包并接收图中所示的错误消息。

管理员可以采取哪项措施来阻止主机 172.16.0.1 的数据包,同时仍允许 172.16.0.0 网络中其他所有流量?正确响应您的响应手动添加序列号为 5 的新 deny ACE。

创建拒绝主机的第二个访问列表并将其应用到同一个接口。

手动添加序列号为 15 的新 deny ACE。

向 access-list 1 添加 deny any any ACE。

10 管理员已在 R1 上配置一个访问列表,允许从主机 172.16.1.100 进行 SSH 管理访问。

下列哪条命令可以正确地应用 ACL?正确响应您的响应R1(config-line)# access-class 1 outR1(config-if)# ip access-group 1 outR1(config-if)# ip access-group 1 inR1(config-line)# access-class 1 in11请参见图示。

IP 地址为 10.0.70.23/25 的网络管理员需要有访问公司 FTP 服务器 (10.0.54.5/28) 的权限。

FTP 服务器也是一个允许 10.x.x.x 地址内各网络上所有内部员工访问的 Web 服务器。

不允许其他任何流量进入此服务器。

应使用哪个扩展 ACL 过滤此流量?如何应用此 ACL?(请选择两项。

)正确响应您的响应R1(config)# interface gi0/0R1(config-if)# ip access-group 105 outaccess-list 105 permit ip host 10.0.70.23 host 10.0.54.5access-list 105 permit tcp any host 10.0.54.5 eq wwwaccess-list 105 permit ip any anyaccess-list 105 permit tcp host 10.0.54.5 any eq wwwaccess-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21R2(config)# interface gi0/0R2(config-if)# ip access-group 105 inR1(config)# interface s0/0/0R1(config-if)# ip access-group 105 outaccess-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www access-list 105 deny ip any host 10.0.54.5access-list 105 permit ip any any12 假设以下访问控制列表,允许将来自特定主机的 IP 电话配置文件传输到 TFTP 服务器:R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000R1(config)# access-list 105 deny ip any anyR1(config)# interface gi0/0R1(config-if)# ip access-group 105 out哪种方法可以允许网络管理员修改 ACL 并包含来自任意源 IP 地址的 FTP 传输?正确响应您的响应R1(config)# interface gi0/0R1(config-if)# no ip access-group 105 outR1(config)# no access-list 105R1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21R1(config)# access-list 105 deny ip any anyR1(config)# interface gi0/0R1(config-if)# ip access-group 105 outR1(config)# access-list 105 permit udp host 10.0.70.23 host 10.0.54.5 range 1024 5000 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21R1(config)# access-list 105 deny ip any anyR1(config)# interface gi0/0R1(config-if)# no ip access-group 105 outR1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 21R1(config)# interface gi0/0R1(config-if)# ip access-group 105 outR1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 20 R1(config)# access-list 105 permit tcp any host 10.0.54.5 eq 2113 下列哪项描述了入站 ACL 和出站 ACL 运作时存在的差异?正确响应您的响应在网络接口处,可以配置多个入站 ACL,但只可以配置一个出站 ACL。

入站 ACL 既可以在路由器中使用又可以在交换机中使用,但出站 ACL 只能在路由器中使用。

与出站 ALC 相比,入站 ACL 可用于过滤具有多个标准的数据包。

入站 ACL 要在路由数据包之前进行处理,而出站 ACL 在路由数据包完成之后处理。

14 与 IPv4 ACL 相比,哪项功能是 IPv6 ACL 独有的?正确响应您的响应使用通配符掩码使用命名 ACL 条目隐式允许邻居发现数据包隐式 deny any any ACEIPv6 和 IPv4 ACL 之间的一个主要区别就是所有 IPv6 ACL 末尾都有两个隐式 permit ACE。

相关文档
最新文档