一起答
单选

●采用可变长子网掩码VLSM技术可以把大的网络分成小的子网,例如把子网掩码为255.255.0.0的网络40.15.0.0分为两个子网,假设第一个子网为40.15.0.0/17,则第二个子网为  (28)  。假设用户Xl有2000台主机,则至少应给他分配  (29)  个C类网络,如果分配给用户Xl的网络号为196.25.64.0,则指定给Xl的子网掩码为  (30)  ;假设给用户X2分配的C类网络号为196.25.16.0~196.25.31.0,则X2的子网掩码应为   (31) ;如果路由器收到一个目标地址为11000100.00011001.01000011.00100001的数据报,则该数据报应送给  (32)  用户。

(28)

  • A.40.15.1.0/17&n
  • bsp;
  • B.40.15.2.0/17    
  • C.40.15.100.0/17    
  • D.40.15.128.0/17    (29) A.4
  • B.8
  • C.10
  • D.16    (30) A.255.255.255.0
  • B.255.255.250.0
  • C.255.255.248.0
  • D.255.255.240.0    (31) A.255.255.255.0
  • B.255.255.250.0
  • C.255.255.248.0
  • D.255.255.240.0    (32) A.Xl
  • B.X2
  • C.Xl和X2
  • D.非Xl且非X2
参考答案
查看试卷详情
相关试题
  1. ●Fr

    • ame. Relay is simplified form. of&n
    • bsp;(71) ,similar in prin
    • ciple to (72) , in which synchronous, frames of
    • data are routed to different destinations depending on header information .Packets are routed throught one or more Virtual Circuits known as (73) .Most Virtual Circuits are (74) ,which means that the network provider sets up all DLCI c
    • B.Datagram Routing
    • C. Packet Switching
    • D.packet Routing    (72) A. X .21
    • B.X .25
    • C.X .28
    • D.X .29    (73) A. DLCIs
  2. ●Networks c

    • an
    • be inter
    • connecte
    • d by different devices.In the physical layer,networks can be connected by  (66) or Hubs,which just move the bits from one network to an identical network.One layer up we find bridgas and swiehes,which operate at data link layer.They can acc
    • B.relays
    • C.connects
    • D.modems    (67) A.frames
    • B.bytes
    • C.packages
    • D.cells    (68) A.special
  3. SNMP定义为依赖 () 数据报服务的应用层协议。

    • A.TCP  
    • B.UDP  
    • C.IP  
    • D.IPX
  4. ●为两个对等的开放系统之间提供按"请求/应答"方式交换管理信息的协议是 (65) 。

    (65)

    • A.CMIS    &n
    • bsp;  B.
    • CMIP机
    • C.CMIP    
    • D.MIB-2
  5. ●DHCP协议的功能是 (58) 。在Linux中提供DHCP服务的程序是 (59) ;DHCP服务将主机的M

    • AC地址和IP地址绑定在一起的方法是在&n
    • bsp;(60) 文件中添加"host主机名{hardware Ethernet xx.xx.xx.xx.xx.xx fixed-address 192.168.0.9}"配置项;创建DH
    • CP租用文件的命令是 (61)   ;通过运行 (62) 命令可以设置在操作系统启动时自动运行
    • DHCP服务。    (58) A.为客户自动进行注册
    • B.为客户机自动配置IP地址
    • C.使DNS名字自动登录
    • D.为WINS提供路由    (59) A./etc/networks/dhcpd
    • B./usr/sbin/dhcp
    • C./etc/networks/dhcp
    • D./usr/sbin/dhcpd    (60) A./etc/dhcp
  6. ●一名攻击者向一台远程主机发送特定的数据包,但是不想远程主机响应这个数据包。它采用的攻击手段可能是 (63) 。

    (63)

    • A.地址欺骗    &n
    • bsp;  B.缓冲区溢出    
    • C.强力攻击    
    • D.拒绝服务
  7. ●下列网络操作系统中, (56) 属于对等局域网络操作系统。

    (56)

    • A.Novell Netware    &n
    • bsp;  B.Mi
    • crosoft Win
    • dows NT Server
    • C.IBMLAN Server
    • D.Microsoft Windows For Workgroup
  8. ●一个典型的网络管理系统可以不包含 (57) 。

    (57)

    • A.管理员    &n
    • bsp;  B.管理代理    
    • C.管理信息数据库    
    • D.代理服务设备
  9. ●网卡不具有的功能是 (55) 。

    (55)

    • A.编码    &n
    • bsp;  B.数据缓冲    
    • C.数据转换    
    • D.路由选择
  10. ●对欲访问特定信息的发起者的身份或者对传送的报文完整性进行合法性审查或核实的行为称为 (50) 。在日常生活中,我们可以用手写签名来防止否认的发生。在计算机通信中,要解决这类问题,可采用的方法是 (51) 。关于客户/服务器应用模式,说法正确的是 (52) 。在理论上,加密能够在OSI模型的任何一层上实现,但是实际上最适合于实现加密的有三层,它们是 (53) 。网络防火墙的安装位置应该在 (54) 。

    (50)

    • A.鉴别技术    &n
    • bsp;  B.防火墙技术    
    • C.加密策略    
    • D.回拨技术    (51) A.手写签名
    • B.数据完整性机制
    • C.数字签名机制
    • D.加密机制    (52) A.由客户机和服务器协同完成任务
    • B.将应用程序下载到本地执行
    • C.在服务器端,每次只能为一个客户服务
    • D.许多终端共享主机资源的多用户系统    (53) A.物理层、数据链路层、网络层