CCNA ITN 第 5 章考试解析
- 格式:doc
- 大小:875.50 KB
- 文档页数:17
(完整版)计算机⽹络(第⼆版)胡亮等编著第五章习题及答案复习指南:本章共有5.1-5.7七节内容,没有在考试之外的。
5.1-5.2,⽤时25min。
5.3-5.4,⽤时90min。
5.5,⽤时30min。
5.6,⽤时60min。
5.7,⽤时35min。
参考上课⽤时,可推测重点章节为5.3,5.4,5.6。
推荐看PPT。
5.5,5.7掌握概念。
5.1,5.2简单了解。
课后习题:5.1 通讯⼦⽹的最⾼层是哪⼀层?5.2 ⽹络层的两个主要功能是什么?5.3 在OSI模型中,⽹络层提供了哪两种服务?5.4 ⾯向连接的⽹络服务完成⼀次传输需要哪⼏个过程?5.5 说明⾯向连接的服务和⾯向⽆连接的服务的优缺点。
5.6 说明为什么在⽹络中各个结点对虚电路进⾏独⽴编号。
5.7 第三层交换机与传统的路由器相⽐有哪些优点?5.8 路由选择的最基本要求是什么?5.9 什么是⾮适应性路由选择?什么是适应性路由选择?5.10 什么是拥塞?拥塞产⽣的原因是什么?拥塞对系统有什么影响?5.11 拥塞控制的⽅法有哪些?5.12 在流量控制中,如果采⽤数据报⽅式⼯作,容易产⽣什么样的死锁?如果采⽤虚电路的⽅式⼯作,容易产⽣什么样的死锁?5.13 常⽤的计算最短路径的⽅法有哪两种?5.14 ⽐较距离向量路由和链状状态路由?OSPF属于哪类路由协议?BGP协议属于哪类协议?习题参考答案:5.1 通讯⼦⽹的最⾼层是哪⼀层?⽹络层是通讯⼦⽹的最⾼层,也是主机和通讯⼦⽹的接⼝。
5.2 ⽹络层的两个主要功能是什么?交换和路由。
交换是在两个或者多个设备之间建⽴临时链接,使没有物理链路直接相连的两个或者多个设备之间能够通信。
路由是选择从⼀点到另⼀点发送数据包的最佳路径。
5.3 在OSI模型中,⽹络层提供了哪两种服务?OSI: ⾯向连接的⽹络服务(CONS)和⾯向⽆连接的⽹络服务(CLNS)。
TCP/IP: ⾯向⽆连接的⽹络服务(CLNS)。
5.4 ⾯向连接的⽹络服务完成⼀次传输需要哪⼏个过程?发送者发送⼀个连接请求包,接收者使⽤⼀个连接确认包进⾏确认,发送者传输数据,发送者发送⼀个连接终⽌请求包,接收者使⽤⼀个连接终⽌包进⾏确认。
1对网络电缆采用的连接器不正确可能产生什么后果?会将数据转发到错误的节点。
通过该电缆传输的数据可能发生信号丢失。
将对该电缆中传输的数据采用不正确的信号方法。
该电缆中发送的数据所采用的编码方法将更改,用于补偿不当连接。
2大多数企业LAN 中的双绞线网络电缆使用哪种连接器?BNCRJ-11RJ-45F 型3在网络中传输数据时,物理层的主要作用是什么?创建信号以表示介质上每个帧中的比特为设备提供物理编址确定数据包的网络通路控制数据对介质的访问4数据传输的三种量度标准是什么?(选择三项)实际吞吐量频率幅度吞吐量串扰带宽5UTP 电缆的哪个特征有助于减少干扰的影响?屏蔽层中的金属编织包裹核心的反射涂层电缆中的线对绕绞外皮中的绝缘材料6XYZ 公司正在其数据网络中安装新的电缆。
下列哪两种类型是新架设时最常用的电缆?(选择两项)同轴4 类UTP5 类UTP6 类UTPSTP7使用什么设备可以检查安装的光纤是否存在错误并检查其完整性和介质性能?光注入器OTDRTDR万用表8以下哪项是单模光缆的特征?一般使用LED 作为光源因为有多条光通路,核心相对较粗价格比多模低一般使用激光作为光源9请参见图示。
哪种 5 类电缆用于在主机 A 和主机 B 之间建立以太网连接?同轴电缆全反电缆交叉电缆直通电缆10以下哪项被视为选择无线介质的优点?主机移动更方便安全风险更低减少干扰的影响环境对有效覆盖面积的影响更小11如果在网络中使用非屏蔽双绞线铜缆,导致线对内串扰的原因是什么?相邻线对周围的磁场使用编织线屏蔽相邻线对从电缆远端反射回来的电波因两个节点尝试同时使用介质而导致的冲突12哪种光纤连接器支持全双工以太网?13哪种电缆通常与光缆相关联?主干电缆水平电缆跳线电缆工作区域电缆14在可能存在电气危险或电磁干扰的LAN 安装中,主干布线建议使用哪种类型的介质?同轴光纤5e 类UTP6 类UTP15网络中什么时候使用直通电缆?通过控制台端口连接路由器时连接两台交换机时连接主机与交换机时连接两台路由器时16以下哪些特征描述的是光缆?(选择两项)不受 EMI 或RF I 影响。
C C N A第一学期第五章答案集团文件版本号:(M928-T898-M248-WU2669-I2896-DQ586-M1988)最新CCNA第一学期第五章答案一个 MAC 地址包含 6 个字节。
前 3 个字节用于供应商标识,最后 3 个字节必须在同一 OUI 中分配唯一的值。
MAC 地址在硬件中实施。
网卡需要使用 MAC 地址来通过 LAN 通信。
IEEE 规范了 MAC 地址。
争用方法具有不确定性,没有受控访问方法中遇到的开销。
因为设备不需要轮流访问介质,所以无需跟踪次序。
争用方法在介质使用率高的情况下无法很好地扩展。
逻辑链路控制在软件中实施,能够让数据链路层与协议簇的上层协议通信。
网卡驱动程序软件直接与网卡上的硬件交互,可在 MAC 子层和物理介质之间传输数据。
逻辑链路控制在 IEEE 802.2 标准中指定。
IEEE 802.3 是定义不同以太网类型的一组标准。
MAC(介质访问控制)子层负责定位和检索介质上和介质外的帧。
组播 MAC 地址是一个特殊的十六进制数值,以 01-00-5E 开头。
然后将IP 组播组地址的低 23 位换算成以太网地址中剩余的 6 个十六进制字符,作为组播 MAC 地址的结尾。
MAC 地址的剩余位始终为“0”。
在此例中:224(十进制)=> 01-00-5E34(十进制)= 00100010(二进制)= 22(十六进制)56(十进制)= 00111000(二进制)= 38(十六进制)综合结果:01:00:5E:0B:22:38如果整个路径都基于以太网,则目的和源 MAC 地址将随着每个路由器跳数发生变化。
除非网络地址转换处于活动状态,否则目的 IP 地址在整个路径中保持不变。
请参见图示。
由于 PC1 需要向 PC2 发送数据包,因此 PC1 发出一个ARP 请求。
在这种情况下,接下来将发生什么?当一台网络设备要与相同网络中的另一台设备通信时,它会发送广播ARP 请求。
CCNA认证基础-习题分析讲义第一部分第一章1. Convert the binary number 10111010 into its hexadecimal equivalent. Select thecorrect answer from the list below. (3)1) 852) 903) BA4) A15) B36) 1C2. Convert the Hexadecimal number A2 into its Base 10 equivalent. Select thecorrect answer from the list below. (4)1) 1562) 1583) 1604) 1625) 1646) 1663. Which binary number is a representation of the decimal number 248? (3)1) 111010002) 111101003) 111110004) 111110104. Which of the following will test the internal loopback of a node? (3)1) ping 10.10.10.12) ping 192.168.1.13) ping 127.0.0.14) ping 223.223.223.2235) ping 255.255.255.2555. What can be verified by successfully pinging the reserved loopback address ona host? (2)1) Connectivity exists between two hosts on the LAN.2) The TCP/IP stack of the local host is configured correctly.3) A connection exists between a host and the default gateway.4) The route a packet takes from the local host to a remote host is valid.6. Which of the following commands could be used on a Windows-basedcomputer to view the current IP configuration of the system? (Choose two.) (3,4)1) configip2) ifconfig3) ipconfig4) winipcfg5) Winipconfig7.Refer to the exhibit. What must be configured on Host B to allow it to communicate withthe Host C? (Choose three.) (2,4,6)1)the MAC address of RTA router interface connected to Switch 12) a unique host IP address3)the IP address of Switch 14)the default gateway address5)the MAC address of Host C6)the subnet mask for the LAN8. What are important characteristics to consider when purchasing a networkinterface card? (Choose two.) (2,3)1) security used on the network2) media used on the network3) system bus used on the computer4) software installed on the network5) diagnostic tools installed on the network第二章1. Select the necessary information that is required to compute the estimated timeit would take to transfer data from one location to another. (Choose two.) (1,5)1) file size2) data format3) network in use4) type of medium5) bandwidth of the link2. Using the data transfer calculation T=S/BW, how long would it take a 4MB file tobe sent over a 1.5Mbps connection? (2)1) 52.2 seconds2) 21.3 seconds3) 6.4 seconds4) 2 seconds5) 0.075 seconds6) 0.0375 seconds3. What are features of the TCP/IP Transport layer? (Choose two.) (3,5)1) path determination2) handles representation, encoding and dialog control3) uses TCP and UDP protocols4) packet switching5) reliability, flow control and error correction4. Which of the following is the Layer 4 PDU? (4)1) bit2) frame3) packet4) Segment5. What is important to remember about the data link layer of the OSI model whenconsidering Peer to Peer communication? (Choose three.) (3,4,5)1) It links data to the transport layer.2) It encapsulates frames into packets.3) It provides a service to the network layer.4) It encapsulates the network layer information into a frame.5) Its header contains a physical address which is required to complete the datalink functions.6) It encodes the data link frame into a pattern of 1s and 0s (bits) for transmissionon the medium.6. Which statement describes a star topology? (2)1) Each host in the network is connected to a backbone cable that is terminated atboth ends.2) Each host is connected to a hub or switch, either of which acts as a central pointfor all network connections.3) Each host is directly connected to two other hosts to form a long chain of hosts.4) Each host has a connection to all other hosts in the network.7. Which statements describe the logical token-passing topology? (Choose two.)(2)1) Network usage is on a first come, first serve basis.2) Computers are allowed to transmit data only when they possess a token.3) Data from a host is received by all other hosts. Electronic tokens are passedsequentially to each other.4) Token passing networks have problems with high collision rates.8. Which technologies are considered to be LAN technologies? (Choose two.) (2,5)1) DSL2) Token Ring3) Frame Relay4) ISDN5) Ethernet9.Refer to the exhibit. Host A wants to send a message to host B. Place the following stepsin the correct order so that the message can be sent. (4)A - add network layer addressesB - transmit bitsC - create application dataD - add data link layer addresses1) B, A, D, C2) D, A, C, B3) A, D, A, B4) C, A, D, B5) C, D, A, B6) C, B, A, D10.After an uns u ccessful ping to the local router, the technician decides to investigate therouter. The technician observes that the lights and fan on the router are not operational.In which layer of the OSI model is the problem most likely occurring? (4)1) transport2) network3) data link4) physical11. Refer t o the exhibit. What is the order of the TCP/IP Protocol Data Units as datais moved as indicated through the OSI model? (3)1) data, segments, frames, packets, bits2) data, packets, segments, frames, bits3) data, segments, packets, frames, bits4) data, packets, frames, segments, bits第三章1. Which combinations of charges will be repelled by electric force? (Choose two.)(4,6)1) neutral and neutral2) neutral and positive3) neutral and negative4) positive and positive5) positive and negative6) negative and negative2. Which of the following are considered the best media for use in data networkcommunications? (Choose three.) (2,3,6)1) glass2) fibers3) copper4) gold5) plastic6) silicon7) Silver3. Which of the following wireless standards increased transmission capabilitiesto 11 Mbps? (2)1) 802.11a2) 802.11b3) 802.11c4) 802.11d4. What is attenuation? (3)1) opposition to the flow of current2) measurement of electrical signals relative to time3) degradation of a signal as it travels along the medium4) amount or volume of traffic that is flowing on the medium5. Which cable specifications are indicated by 10BASE-T? (3)1) 10 Mbps transmission speed, baseband signal, 500 meter cable length, coaxialcable2) 10 Mbps transmission speed, broadband signal, 100 meter cable length, coaxialcable3) 10 Mbps transmission speed, baseband signal, 100 meter cable length,twisted-pair cable4) 10 Gbps transmission speed, broadband signal, 500 meter cable length,twisted-pair cable6. For which Ethernet installations would fiber optic rather than Cat5 UTP be abetter media choice? (Choose two.) (2,4)1) a 3 meter connection between two 10BASE-T hubs2) an environment with many potential sources of EMI and RFI3) a peer to peer connection between two NICs with RJ45 connectors4) an installation between two buildings that are located 500 meters apart5) a single building installation where installation costs are the major concern7. Refer to the exhibit. Which type of UTP cable should be used to connect Host Ato Switch1? (4)1) rollover2) console3) crossover4) straight-through8. Refer to the exhibit. Which type of Category 5 cable is used to make an Ethernetconnection between Host A and Host B? (3)1) coax cable2) rollover cable3) crossover cable4) straight-through cable第四章1. During cable testing, which of the following are used to calculate theinformation carrying capacity of a data cable? (Choose two.) (2,5)1) bit speed2) attenuation3) wire map4) saturation limit5) analog bandwidth2. What type of wiring problem is depicted in this sample of a cable tester? (3)1) a fault2) a short3) an open4) a split a good map3. In a new network installation, the network administrator has decided to use amedium that is not affected by electrical noise. Which cable type will best meet this standard? (5)1) coaxial2) screened twisted pair3) shielded twisted pair4) unshielded twisted pair5) fiber optic4. How does network cable length affect attenuation? (3)1) Category 5 cable that is run in metal conduit has the highest attenuation in theshortest distance.2) Shorter cable lengths have greater signal attenuation.3) Longer cable lengths have greater signal attenuation.4) The length of the cable has no effect on signal attenuation.第五章1. The highest capacity Ethernet technologies should be implemented in whichareas of a network? (Choose three.) (3,4,5)1) between workstation and backbone switch2) between individual workstations3) between backbone switches4) between enterprise server and switch5) on aggregate access links2. What device must be used between an AUI port of a networking device and themedia to which it is being connected? (3)1) a transducer2) a transmitter3) a transceiver4) a transponder5) a port replicator3. An ISDN Basic Rate Interface (BRI) is composed of how many signalingchannels? (1)1) 12) 23) 34) 44. Which layer of the OSI model covers physical media? (1)1) Layer 12) Layer 23) Layer 34) Layer 45) Layer 56) Layer 65. What type of network cable is used between a terminal and a console port? (3)1) cross-over2) straight-through3) rollover4) patch cable6. What is the recommended maximum number of workstations configured on apeer-to-peer network? (3)1) 252) 153) 104) 55) 27. Which of the following increases the potential for a collision to occur? (4)1) the use of an active hub instead of an intelligent hub2) the use of an intelligent hub instead of an active hub3) a reduction in the number of devices attached to the hub4) an increase in the number of devices attached to the hub8. What is the maximum length of a media segment used for 100BASE-TX? (1)1) 100 meters2) 185 meters3) 400 meters4) 500 meters9. Which cable diagram displays the end to end pinout for a crossover cable usedwith Cisco devices? (3)1) Cable A2) Cable B3) Cable C4) Cable D第六章1. What does the "10" in 10Base2 indicate about this version of Ethernet? (2)1) The version uses Base10 numbering within the frames.2) The version operates at a transmission rate of 10 Mbps.3) Frames can travel 10 meters unrepeated.4) The maximum frame length is 10 octets.2. How is a MAC address represented? (4)1) four groups of eight binary digits separated by a decimal point2) four Base10 digits separated by a decimal point3) six hexadecimal digits4) twelve hexadecimal digits5) twenty-four Base10 digits3. Which of the following statements are correct about CSMA/CD? (Choose three.)(1,3,6)1) It is a media access method used in LANs.2) It is a media access method used in FDDI WANs.3) When a device needs to transmit, it checks to see if the media is available.4) A device sends data without checking media availability because all deviceshave equal access.5) Multiple devices can successfully transmit simultaneously.6) Only one device can successfully transmit at a time.4. Which devices shown in the graphic must have a MAC address? (5)1) only PC2) only router3) PC and router4) PC, hub, and router5) PC, printer, and router第七章1. Which of the following items are common to all 100BASE technologies?(Choose three.) (1,4,5)1) frame format2) media3) connectors4) timing5) multi-part encoding2. Which of the following does 1000BASE-T use to accomplish gigabit speeds onCat 5e cable? (4)1) the use of four conductors in full-duplex mode2) the use of two multiplexed pairs of wires, simultaneously3) the use of three pairs of wires for data and the fourth for stabilization andforward error correction4) the use of all four pairs of wires in full-duplex mode, simultaneously3. For which of the following is Ethernet considered the standard? (Choose three.)(1,4,5)1) inter-building connection2) mid-length voice3) video conferencing4) vertical wiring5) horizontal wiring6) diagonal wiring4. To make sure timing limitations are not violated when implementing a 10 MbpsEthernet network involving hubs or repeaters, a technician should adhere to which rule? (4)1) the 4-5-3 rule2) the 6-4-2 rule3) the 3-4-5 rule4) the 5-4-3 rule5. What is the maximum distance that 10BASE-T will transmit data before signalattenuation affects the data delivery? (1)1) 100 meters2) 185 meters3) 300 meters4) 500 meters6. When using Category 5 UTP cable, which RJ-45 pin pairs are used to exchangedata between hosts on an Ethernet network? (2)1) 1 and 2; 4 and 52) 1 and 2; 3 and 63) 3 and 6; 7 and 84) 4 and 5; 7 and 8第八章1. John has been hired as the network administrator of a local company and hasdecided to add more hubs to the company's existing network. Which of the following has been caused by John's inexperience? (1)1) collision domain extended2) an increased number of collision domains3) increased network performance4) increased bandwidth5) extended bandwidth2. "CompA" is trying to locate a new computer named "CompB" on the network.Which of the following does "CompA" broadcast to find the MAC address of "CompB"? (2)1) MAC request2) ARP request3) ping4) Telnet5) proxy ARP3. Which of the following is a term associated with replacing hubs with switchesto increase the number of collision domains? (3)1) encapsulation2) latency3) segmentation4) layered model5) broadcast domain6) Extended4. The accumulation of traffic from which of the following can cause a networkcondition called broadcast radiation? (Choose three.) (3,5,6)1) anonymous FTP servers2) telnet sessions3) video over IP applications4) NAS services5) ARP requests6) RIP updates5. Which of the following describes the use of Spanning Tree Protocol (STP)? (4)1) resolve routing loops2) eliminate Split Horizon errors3) limit collisions4) resolve switching loops6. Which term describes the delay in time that occurs when a frame leaves itssource device and reaches its destination? (4)1) collision2) backoff3) attenuation4) latency5) broadcast7. Based on the graphic above, which of the following occurs as each host systemcomes on line in the topology? (2)1) The switch sends its MAC address to each host.2) The switch adds MAC address to the bridge table as each host sends a frame.3) Each host exchanges MAC addresses with each other.4) The switch listens for data traffic to block since the switch lacks an IP address. 8. Which devices segment collision domains? (Choose two.) (2,3)1) transceiver2) router3) switch4) hub5) media9. Which protocol is used to eliminate switching loops? (3)1) Transmission Control Protocol2) Routing Information Protocol3) Spanning Tree Protocol4) Interior Gateway Routing Protocol5) Internetworking Protocol10. Refer to the exhibit. A network associate needs to establish an Ethernetconnection between Host A and Host B. However, the distance between the two hosts is further than the cabling standards allow. Which two devices that operate at the physical layer of the OSI can be used to allow Host A and Host B to communicate? (2,5)1) switch2) hub3) bridge4) router5) repeater第九章1. Which term describes an ARP response by a router on behalf of a requestinghost? (3)1) ARP2) RARP3) Proxy ARP4) Proxy RARP2. Which protocol functions at the internet layer of the TCP/IP protocol suite? (4)1) File Transfer Protocol (FTP)2) Trivial File Transfer Protocol (TFTP)3) Transmission Control Protocol (TCP)4) Internet Protocol (IP)5) User Datagram Protocol (UDP)6) Simple Mail Transport Protocol (SMTP)3. Which of these workstation installation and setup tasks are concerned withnetwork access layer functions? (Choose two.) (2,4)1) configuring the e-mail client2) installing NIC drivers3) configuring IP network settings4) connecting the network cable5) using FTP to download application software updates4. Which part of an IP address identifies a specific device on a network? (4)1) first two octets2) third and fourth octets3) network portion4) host portion5) only the fourth octet5. Which of the following are features of the Internet Protocol (IP)? (Choose two.)(1,3)1) It is the most widely implemented global addressing scheme.2) It allows two hosts to share a single address on a local area network.3) It is a hierarchical addressing scheme allowing addresses to be grouped.4) It is only locally significant, used primarily on local area networks.6. Which of the following are useable Class A IP addresses with a default subnetmask? (Choose three.) (2,3,5)1) 127.0.39.12) 111.9.28.303) 123.1.2.1324) 128.50.38.25) 105.1.34.16) 0.23.92.37. Which application layer protocols use UDP at the transport layer? (Choose two.)(2,4)1) FTP2) SNMP3) Telnet4) DHCP5) SMTP第十章1. Which OSI layer encapsulates data into packets? (3)1) session2) transport3) network4) data link2. Which OSI layer defines the functions of a router? (3)1) physical2) data link3) network4) transport5) session3. Which of the following are Cisco proprietary routing protocols? (Choose two.)(2,6)1) RIPv22) IGRP3) OSPF4) BGP5) RIPv16) EIGRP4. A company with a Class B license needs to have a minimum of 1,000 subnetswith each subnet capable of accommodating 50 hosts. Which mask below is the appropriate one? (4)1) 255.255.0.02) 255.255.240.03) 255.255.255.04) 255.255.255.1925) 255.255.255.2245. A small company has a class C network license and needs to create five usablesubnets, each subnet capable of accommodating at least 20 hosts. Which of the following is the appropriate subnet mask? (3)1) 255.255.255.02) 255.255.255.1923) 255.255.255.2244) 255.255.255.2406. When a network administrator applies the subnet mask 255.255.255.248 to aClass A address, for any given subnet, how many IP addresses are available to be assigned to devices? (6)1) 10222) 5103) 2544) 1265) 306) 67. Host A is assigned the IP address 10.18.97.55 /21. How many more networkdevices can be assigned to this subnetwork if Host A is the only one that has an IP address assigned so far? (4)1) 2542) 5093) 10214) 20455) 40946) 81908.Refe r to the exhibit. The network administrator wants to create a subnet for thepoint-to-point connection between the two routers. Which subnetwork mask would provide enough addresses for the point-to-point link with the least number of wasted addresses?1) 255.255.255.1922) 255.255.255.2243) 255.255.255.2404) 255.255.255.2485) 255.255.255.2529. What is the correct number of usable subnetworks and hosts for the IP networkaddress 192.168.35.0 subnetted with a /28 mask?1) 6 networks / 64 hosts2) 14 networks / 32 hosts3) 14 networks / 14 hosts4) 30 networks / 64 hosts10. Which subnet masks would be valid for a subnetted Class B address? (Choosetwo.) (5,6)1) 255.0.0.02) 255.254.0.03) 255.224.0.04) 255.255.0.05) 255.255.252.06) 255.255.255.19211. Refer to the exhibit. How will the Fohi router dynamically learn routes to the192.168.16.16/28, 192.168.16.32/28, and 192.168.16.48/28 subnetworks? (3)1) with a static route2) with a routed protocol3) with a routing protocol4) with a directly connected route12. How many broadcast domains are shown in the diagram? (1)1) three2) four3) five4) six5) seven6) eight13. How many collision domains are shown in the diagram? (5)1) three2) four3) five4) six5) seven6) eight14. A router interface has been assigned an IP address of 172.16.192.166 with amask of 255.255.255.248. To which subnet does the IP address belong?1) 172.16.0.02) 172.16.192.03) 172.16.192.1284) 172.16.192.1605) 172.16.192.1686) 172.16.192.17615. Refer to the exhibit. Host A is sending data to Host B. Once R2 determines thatdata from Host A must be forwarded to R1 to reach Host B, which layer of the OSI model will R2 use to address and build the frames destined for R1?1) physical2) data link3) network4) transport5) session6) presentation16. Which type of address is 192.168.170.112/28?1) host address2) subnetwork address3) broadcast address4) multicast address17. Which type of address is 223.168.17.167/29?1) host address2) multicast address3) broadcast address4) subnetwork address18. Which combination of network id and subnet mask correctly identifies all IPaddresses from 172.16.128.0 through 172.16.159.255?1) 172.16.128.0 255.255.255.2242) 172.16.128.0 255.255.0.03) 172.16.128.0 255.255.192.04) 172.16.128.0 255.255.224.05) 172.16.128.0 255.255.255.19219. Refer to the exhibit. The internetwork in the exhibit has been assigned the IPaddress 172.20.0.0. What would be the appropriate subnet mask to maximize the number of networks available for future growth?1) 255.255.224.02) 255.255.240.03) 255.255.248.04) 255.255.252.05) 255.255.254.06) 255.255.255.0第十一章1. If a network administrator needed to download files from a remote server, whichprotocols could the administrator use to remotely access those files? (Choose two.) (3,5)1) NFS2) ASCII3) TFTP4) IMAP5) FTP6) UDP2. What is established during a connection-oriented file transfer betweencomputers? (Choose two.) (2,5)1) a temporary connection to establish authentication of hosts2) a connection used for ASCII or binary mode data transfer3) a connection used to provide the tunnel through which file headers aretransported4) a command connection which allows the transfer of multiple commands directlyto the remote server system5) a control connection between the client and server3. Which of the following protocols are used for e-mail transfer between clientsand servers? (Choose three.) (3,4,5)1) TFTP2) SNMP3) POP34) SMTP5) IMAP46) postoffice4. Which type of institution does the domain suffix .org represent? (4)1) government2) education3) network4) non-profit5. Which of the following services is used to translate a web address into an IPaddress? (1)1) DNS2) WINS3) DHCP4) Telnet6. Which part of the URL http://www.awsb.ca/teacher gives the name of thedomain? (4)1) www2) http://3) /teacher4) awsb.ca7. Which protocols are TCP/IP application layer protocols? (Choose two.) (2,4)1) UDP2) FTP3) IP4) SMTP5) TCP8. What are three characteristics of the TCP protocol? (Choose three.) (3,4,6)1) has less overhead than UDP2) is used for IP error messages3) forces the retransmission undelivered packets4) creates a virtual session between end-user applications5) carries the IP address of destination host in the TCP header6) is responsible for breaking messages into segments and reassembling9. Two peer hosts are exchanging data using TFTP. During the current session, adatagram fails to arrive at the destination. Which statement is true regarding the retransmission of the datagram? (2)1) Datagram retransmission requires user authentication.2) Datagram retransmission is controlled by the application.3) Datagram retransmission relies on the acknowledgements at transport layer.4) Datagram retransmission occurs when the retransmission timer expires in thesource host.案例学习1. 子网计算练习:Answer2. 子网号及广播地址计算练习Answer3. 子网规划练习:已知:给定一个C类地址201.16.5.0/24。
第五章广域网(P167)1、试从多个方面比较虚电路和数据报这两种服务的优缺点。
答:从占用通信子网资源方面看:虚电路服务将占用结点交换机的存储空间,而数据报服务对每个其完整的目标地址独立选径,如果传送大量短的分组,数据头部分远大于数据部分,则会浪费带宽。
从时间开销方面看:虚电路服务有创建连接的时间开销,对传送小量的短分组,显得很浪费;而数据报服务决定分组的去向过程很复杂,对每个分组都有分析时间的开销。
从拥塞避免方面看:虚电路服务因连接起来的资源可以预留下来,一旦分组到达,所需的带宽和结点交换机的容量便已具有,因此有一些避免拥塞的优势。
而数据报服务则很困难。
从健壮性方面看:通信线路的故障对虚电路服务是致命的因素,但对数据报服务则容易通过调整路由得到补偿。
因此虚电路服务更脆弱。
答:(1)在传输方式上,虚电路服务在源、目的主机通信之前,应先建立一条虚电路,然后才能进行通信,通信结束应将虚电路拆除。
而数据报服务,网络层从运输层接收报文,将其装上报头(源、目的地址等信息)后,作为一个独立的信息单位传送,不需建立和释放连接,目标结点收到数据后也不需发送确认,因而是一种开销较小的通信方式。
但发方不能确切地知道对方是否准备好接收,是否正在忙碌,因而数据报服务的可靠性不是很高。
(2)关于全网地址:虚电路服务仅在源主机发出呼叫分组中需要填上源和目的主机的全网地址,在数据传输阶段,都只需填上虚电路号。
而数据报服务,由于每个数据报都单独传送,因此,在每个数据报中都必须具有源和目的主机的全网地址,以便网络结点根据所带地址向目的主机转发,这对频繁的人—机交互通信每次都附上源、目的主机的全网地址不仅累赘,也降低了信道利用率。
(3)关于路由选择:虚电路服务沿途各结点只在呼叫请求分组在网中传输时,进行路径选择,以后便不需要了。
可是在数据报服务时,每个数据每经过一个网络结点都要进行一次路由选择。
当有一个很长的报文需要传输时,必须先把它分成若干个具有定长的分组,若采用数据报服务,势必增加网络开销。
第五章 RIPv1 CCNA2 Exploration: 路由协议和概念 (2010-12-15 18:07:13) 转载▼标签: 杂谈 分类: 2010|CCNA2官方试题--路由 1窗体顶端ERouting Chapter 7 - CCNA Exploration: 路由协议和概念 (版本 4.0)以下行显示在 show ip route 命令的输出中。
R 192.168.3.0/24 [120/3] via 192.168.2.2, 00:00:30, Serial0/0该路由度量的值是什么?3122030120 窗体底端2窗体顶端下列关于 RIPv1 特性的陈述中,哪两项是正确的?(选择两项。
)它是一种距离矢量路由协议。
它会在路由更新中通告路由的地址和子网掩码。
RIP 消息的数据部分封装在 TCP 数据段中。
RIP 消息的数据部分封装在 UDP 数据段中。
它每 15 秒广播一次更新。
它最多允许路由域中存在 15 台路由器。
窗体底端3窗体顶端请参见图示。
图中所示的网络运行RIPv1。
不久前其中添加了192.168.10.0/24 网络,该网络将只包含最终要防止向新网络中的最终用户设备发送RIPv1 更新,同时允许将此新网络通告给其它路由器,应该在Rou 什么命令?Router1(config-router)# no router ripRouter1(config-router)# network 192.168.10.0Router1(config-router)# no network 192.168.10.0Router1(config-router)# passive-interface fastethernet 0/0Router1(config-router)# passive-interface serial 0/0/0窗体底端4 窗体顶端请参见图示。
该网络包含多台路由器。
ITN 第5 章考试1下列有关MAC 地址的说法中哪一项正确?正确响应您的响应MAC 地址由软件实施。
如果连接到WAN,网卡只需要MAC 地址。
前三个字节用于供应商分配的OUI。
ISO 负责MAC 地址规范。
一个MAC 地址包含 6 个字节。
前 3 个字节用于供应商标识,最后 3 个字节必须在同一OUI 中分配唯一的值。
MAC 地址在硬件中实施。
网卡需要使用MAC 地址来通过LAN 通信。
IEEE 规范了MAC 地址。
此试题参考以下领域的内容:Introduction to Networks5.1.1 以太网操作2下列哪项是争用访问方法的特征?正确响应您的响应它比受控访问方法处理更多开销。
它具有跟踪介质访问次序的机制。
它属于非确定性方法。
它在介质使用率高的情况下能够轻松扩展。
争用方法具有不确定性,没有受控访问方法中遇到的开销。
因为设备不需要轮流访问介质,所以无需跟踪次序。
争用方法在介质使用率高的情况下无法很好地扩展。
此试题参考以下领域的内容:Introduction to Networks5.1.1 以太网操作3下列哪两种说法正确描述了以太网标准中逻辑链路控制子层的特点或功能?(请选择两项。
)正确响应您的响应逻辑链路控制在软件中实现。
逻辑链路控制在IEEE 802.3 标准中指定。
LLC 子层直接与网卡驱动程序软件进行交互。
数据链路层使用LLC 与协议簇的上层通信。
LLC 子层负责定位和检索介质上和介质外的帧。
逻辑链路控制在软件中实施,能够让数据链路层与协议簇的上层协议通信。
网卡驱动程序软件直接与网卡上的硬件交互,可在MAC 子层和物理介质之间传输数据。
逻辑链路控制在IEEE 802.2 标准中指定。
IEEE 802.3 是定义不同以太网类型的一组标准。
MAC(介质访问控制)子层负责定位和检索介质上和介质外的帧。
此试题参考以下领域的内容:Introduction to Networks∙ 5.1.1 以太网操作4以太网帧中的前导码有何作用?正确响应您的响应作为数据的填充位用于同步计时用于标识源地址。
1Refer to the exhibit. All routers in the exhibit are running RIP v1. The network administrator i show ip route command on router A. What routes would appear in the routing table output i network is converged? (Choose two).R 192.168.2.0/24 [120/1]C 192.168.2.0/24 [120/1]R 10.10.3.0/24 [120/0]C 10.10.3.0/24 [120/1]R 10.10.1.0/24 [120/2]R 10.10.1.0/24 [120/3]2Refer to the exhibit. Router1 is running RIPv1. What command was entered into Router1 to c the gateway of last resort?no auto-summaryip default-network 0.0.0.0ip default-gateway 10.0.0.0ip route 0.0.0.0 0.0.0.0 S0/0/13Refer to the exhibit. Router1 and Router2 are running the RIPv1 protocol. The network admi configures the command network 10.1.0.0 on Router1. What network will Router1 advertise Router2?10.1.0.0/1610.1.0.0/810.0.0.0/1610.0.0.0/84Which of the following would be the correct command sequence to enable RIP on Router B f connected networks?RouterB# router ripRouterB(router)# network 210.36.7.0RouterB(router)# network 220.17.29.0RouterB(router)# network 211.168.74.0RouterB(config)# router ripRouterB(config-router)# network 198.16.4.0RouterB(config-router)# network 211.168.74.0RouterB(config-router)# network 199.84.32.0RouterB(config)# configure router ripRouterB(config-router)# network 210.36.7.0RouterB(config-router)# network 199.84.32.0RouterB(config-router)# network 211.168.74.0RouterB(config)# router ripRouterB(config-router)# network 198.16.4.0RouterB(config-router)# network 210.36.7.0RouterB(config-router)# network 211.168.74.0RouterB(config)# router ripRouterB(config-router)# network 198.16.4.0RouterB(config-router)# network 210.36.7.0RouterB(config-router)# network 220.17.29.05 Which command will display RIP activity as it occurs on a router?debug ip ripshow ip routeshow ip interfaceshow ip protocolsdebug ip rip configshow ip rip database6 Which command or set of commands will stop the RIP routing process?RouterB(config)# router ripRouterB(config-router)# shutdownRouterB(config)# router ripRouterB(config-router)# network no 192.168.2.0RouterB(config)# no router ripRouterB(config)# router no rip7Refer to the output from the show ip route command. What can be concluded from the outp router command?A preferred route to the destination has not been set.There are two equal cost paths to network 1.0.0.0.Both interfaces are being used equally to route traffic.A variance must be set to load-balance across multiple paths.8 The following line was displayed in the output of the show ip route command.R 192.168.3.0/24 [120/3] via 192.168.2.2, 00:00:30, Serial0/0What is the value of the routing metric?31220301209 Which of the following is considered a limitation of RIP v1?RIP v1 does not send subnet mask information in its updates.RIP v1 is not widely supported by networking hardware vendors.RIP v1 consumes excessive bandwidth by multicasting routing updates using a Class DRIP v1 requires enhanced router processors and extra RAM to function effectively.RIP v1 does not support load balancing across equal-cost paths.RIP v1 authentication is complicated and time-consuming to configure.10 What are three characteristics of the RIPv1 routing protocol? (Choose three.)supports the use of VLSMuses hop count as a metricconsiders a metric of 16 as infinityhas an administrative distance of 110 by defaultincludes the destination IP address and subnet mask in routing updatescalculates metrics using the Bellman Ford algorithm11 What will happen if an interface IP address is entered for the address portion of the networkin a RIPv1 configuration instead of a network address?The router will reject the command.A route to the host address will be added to outgoing RIP updates.A route to the host address will be added to the routing table.All interfaces in the same classful network as the configured address will be included in t routing process.12Refer to the exhibit. All routers that are shown are running the RIP routing protocol. All unkno traffic must be forwarded to the ISP. What router or set of routers are recommended to have default route and the default-information originate command issued to implement this forw policy?only Router1only the gateway routerall routers in the networkonly the routers with LANs needing Internet access13Refer to the exhibit. All routers are configured with valid interface addresses in the indicated and are running RIPv1. The network is converged. Which routes are present in the routing ta All routers have all routes in their routing table.All routers have all /30 routes, but do not have /24 routes in their routing table.All routers have all /30 routes. Routers A and E also have some of the /24 routes in their table.All routers have all /30 routes. Routers B and D also have some of the /24 routes in their table.Routers A and E have all routes. Routers B and D have only /30 routes in their routing taRouters A and E have only /24 routes. Routers B and D have only /30 routes in their rout 14Refer to the exhibit. A network consists of multiple routers. What can be verified when the sh protocols command is issued on one of the routers in the network?whether all routes in the network have been properly added to the routing tablerouting protocol configuration in use for IP on this routeroperational status of routing protocols in use on all routers in the networkrouting metric of each network that is listed in the routing table15Refer to the exhibit. The Ethernet interface on Router2 goes down and the administrator noti the route is still valid in the routing table of Router1. How much longer will it take for Router1 the route invalid by setting the metric to 16?30 seconds90 seconds155 seconds180 seconds255 seconds16 What is the default update period in seconds for the RIP routing protocol?10121520306017Refer to the exhibit. What can be concluded from the routing table output of router B?A static default route has been configured on B.The default-information originate command has been entered on A.All traffic that is destined for 192.168.1.1 will be sent to address 0.0.0.0.Hosts on the 10.16.1.0/27 network have 192.168.1.1 configured as the default gateway a 18 Which two statements are true regarding the characteristics of RIPv1? (Choose two).It is a distance vector routing protocol.It advertises the address and subnet mask for routes in routing updates.The data portion of a RIP message is encapsulated into a TCP segment.The data portion of a RIP message is encapsulated into a UDP segment.It broadcasts updates every 15 seconds.It allows a maximum of 15 routers in the routing domain.19Refer to the exhibit. The network that is shown is running RIPv1. The 192.168.10.0/24 netwo recently added and will only contain end users. What command or set of commands should b on Router1 to prevent RIPv1 updates from being sent to the end user devices on the new net still allowing this new network to be advertised to other routers?Router1(config-router)# no router ripRouter1(config-router)# network 192.168.10.0Router1(config-router)# no network 192.168.10.0Router1(config-router)# passive-interface fastethernet 0/0Router1(config-router)# passive-interface serial 0/0/0。
第一章:正确答案:2.4.5•解析:由于不需要使用网络设备和专用服务器,对等网络易于创建,复杂性更低,且成本更少。
而且对等网络也没有集中管理。
这种网络安全性更低,不可扩展,而且那些同时充当客户端和服务器的设备可能性能更差正确答案:1解析:正确答案: 3.5解析:选择网络介质的条件包括:所选介质可以成功传送信号的距离、要安装所选介质的环境、必须传输的数据量和速度以及介质和安装的成本。
正确答案:3和4解析:终端设备上的应用程序可以生成数据,更改数据内容并且负责启动封装过程。
正确答案:1和4解析:终端设备会发出通过网络传输的数据。
中间设备会在链路发生故障时通过备用路径传输数据,并且会过滤数据传输以增强安全性。
网络介质提供网络消息的传输通道。
正确答案:4解析:外联网是公司外部的人或企业合作伙伴访问数据的网络区域。
内部网只描述通常仅供内部人员访问的网络区域。
当设备连接到有线网络时,有线LAN 会受BYOD(自带设备)影响。
使用大学无线LAN 的设备多为平板电脑和智能手机。
大学生主要使用无线WAN 来访问他们的手机运营商网络。
.正确答案:2解析:由于通过Internet 可以联系在线供应商,所以家庭用户通过Internet 进行网上购物。
内联网基本上是仅供内部使用的局域网。
外联网是外部合作伙伴访问组织内部特定资源的网络。
家庭用户并不一定使用LAN 来访问Internet。
例如,PC 可以通过调制解调器直接连接到ISP。
正确答案:1解析:内部网这个术语用于表示一个组织的私有局域网和广域网连接。
内部网的设计旨在仅允许该组织的成员、员工或其他获得授权的人员进行访问。
正确答案:2和4解析:电缆和DSL 均能实现高带宽、始终联网,并提供到主机计算机或LAN 的以太网连接。
10正确答案:2和3解析:移动电话连接需要使用移动电话网络。
卫星连接通常用于家庭或企业外部不便使用物理布线的位置。
11正确答案:2解析:当对网络资源的请求超出了可用容量时,网络就会变得拥堵。
2023年CCNA考试真题答案分析作为全球性的IT认证考试之一,CCNA(Cisco Certified Network Associate)考试一直以来都备受关注。
2023年CCNA考试的真题是许多考生关注的焦点。
下面将对2023年CCNA考试的真题答案进行分析,旨在帮助考生更好地了解考试的内容和要求。
一、第一题:在OSPF协议中,下面哪个区域是Stub区域?答案:区域0(Area 0)分析:OSPF(Open Shortest Path First)是一种广泛使用的内部网关协议(IGP)。
在OSPF中,区域被用于划分网络,Stub区域是指一个没有外部路由进入的区域。
在OSPF中,区域0通常被称为Backbone区域,是所有其他区域的集线器。
因此,区域0是Stub区域。
二、第二题:在TCP/IP协议栈中,下面哪个协议负责将IP地址转换为MAC地址?答案:ARP(Address Resolution Protocol)分析:ARP是一种用于将IP地址转换为MAC地址的协议,它工作在TCP/IP协议栈的网络层和数据链路层之间。
当一个主机需要发送数据包到目标主机时,它首先会查询ARP缓存表,如果找不到目标主机的MAC地址,则会发送ARP请求广播,请求目标主机回应其MAC地址。
三、第三题:在VLAN中,下面哪个协议用于实现不同VLAN之间的通信?答案:路由协议或三层交换机分析:VLAN(Virtual Local Area Network)是一种实现逻辑隔离的技术,可以将物理上的网络划分为多个逻辑上的网络。
不同VLAN之间的通信需要通过路由器或三层交换机来实现。
路由器可以实现不同VLAN之间的互联,而三层交换机具备路由功能,可以在交换机内部实现不同VLAN之间的通信。
四、第四题:以下哪种网络攻击会使用大量的伪造的IP数据包来淹没目标网络?答案:DDoS(Distributed Denial of Service)分析:DDoS是一种分布式拒绝服务攻击,攻击者会利用多个主机发送大量的伪造IP数据包到目标网络,造成网络堵塞、服务不可用等问题。
第五章 RIPv1 CCNA2 Exploration: 路由协议和概念(2019-12-15 18:07:13)转载▼标签:杂谈分类: 2010|CCNA2官方试题--路由1 窗体顶端ERouting Chapter 7 - CCNA Exploration: 路由协议和概念(版本 4.0)以下行显示在 show ip route 命令的输出中。
R 192.168.3.0/24 [120/3] via 192.168.2.2, 00:00:30, Serial0/0该路由度量的值是什么?3122030120 窗体底端2 窗体顶端下列关于 RIPv1 特性的陈述中,哪两项是正确的?(选择两项。
)它是一种距离矢量路由协议。
它会在路由更新中通告路由的地址和子网掩码。
RIP 消息的数据部分封装在 TCP 数据段中。
RIP 消息的数据部分封装在 UDP 数据段中。
它每 15 秒广播一次更新。
它最多允许路由域中存在 15 台路由器。
窗体底端3 窗体顶端请参见图示。
图中所示的网络运行 RIPv1。
不久前其中添加了192.168.10.0/24 网络,该网络将只包含最终用户。
如果要防止向新网络中的最终用户设备发送 RIPv1 更新,同时允许将此新网络通告给其它路由器,应该在 Router1 上输入什么命令?Router1(config-router)# no router ripRouter1(config-router)# network 192.168.10.0Router1(config-router)# no network 192.168.10.0Router1(config-router)# passive-interface fastethernet 0/0Router1(config-router)# passive-interface serial 0/0/0窗体底端4 窗体顶端请参见图示。
CCNA思科考试答案(全)第 1 章考试1一家拥有10 名员工的小型公司使用单个LAN 在计算机之间共享信息。
哪种类型连接适合此公司?由当地电话服务提供商提供的拨号连接能够使公司方便且安全地连接员工的虚拟专用网络通过当地服务提供商建立的私有专用线路通过当地服务提供商提供的宽带服务(如DSL)答案:4解析:对于这种小型办公室,比较适合通过被称为数字用户线路(DSL) 的常见宽带服务实现Internet 连接,这种服务由当地的电话服务提供商提供。
由于员工人数很少,带宽的问题并不突出。
如果公司较大,在远程站点有分支机构,则专用线路会更加适合。
如果公司员工需要通过Internet 与公司联系,则采用虚拟专用网。
2哪种网络情况需要使用WAN?员工工作站需要获取动态分配的IP 地址。
员工在出差时需要通过VPN 连接到公司电子邮件服务器。
分支机构的员工需要与同一园区网络上的另一座建筑物内的公司总部共享文件。
员工需要访问托管在其建筑物内DMZ 中的公司Web 服务器上的网页。
答案:2解析:当出差的员工需要通过WAN 连接到公司电子邮件服务器时,VPN 将通过WAN 连接在员工笔记本电脑与公司网络之间创建一个安全隧道。
通过DHCP 获取动态IP 地址是LAN 通信的功能。
在企业园区的不同建筑物之间共享文件可通过LAN 基础设施来实现。
DMZ 是企业LAN 基础设施内一个受保护的网络。
3以下哪项描述了WAN 的特征?WAN 和LAN 在同一地理范围内运行,但有串行链路。
WAN 网络归运营商所有。
所有串行链路均被视为WAN 连接。
WAN 可提供到园区主干网的终端用户网络连接。
答案:2解析:WAN 可用于将企业LAN 互连到远程分支机构站点LAN 和远程工作人员站点。
WAN 归运营商所有。
虽然WAN 连接一般通过串行接口实现,但并不是所有串行链路均连接至WAN。
LAN(而非WAN)可在组织中提供终端用户网络连接。
4电路交换WAN 技术的两个常见类型是什么?(请选择两项。
CCNA第一学期各章习题和参考答案第二章网络通信1、TCP/IP网络接入层有何作用?A路径确定和数据包交换B数据表示、编码和控制C可靠性、流量控制和错误检测E将数据段划分为数据包2、下列哪些陈述正确指出了中间设备在网络中的作用?(选择三项)B发起数据通信D发送数据流F数据流最后的终止点3、下列哪三项陈述是对局域网(LAN) 最准确的描述?(选择三项)C LAN 中的不同网段之间一般通过租用连接的方式连接。
D此类网络的安全和访问控制由服务提供商控制。
F此类网络的每个终端通常都连接到电信服务提供商(TSP)。
004 什么是PDU?A传输期间的帧损坏B在目的设备上重组的数据C因通信丢失而重新传输的数据包005 OSI 模型哪两层的功能与TCP/IP 模型的网络接入层相同?(选择两项)018哪个应用层协议通常用于支持客户端与服务器之间的文件传输?A HTMLB HTTP D Telnet019哪个应用层协议中规定了Microsoft 网络中用于文件共享的服务?A DHCPB DNS D SMTP E Telnet020服务器上的应用层通常如何处理多客户端服务请求?A终止与服务的所有连接B拒绝与单一守护程序的多个连接C暂停当前连接,建立新连接第四章OSI传输层001下列哪两项是用户数据报协议(UDP) 的功能?(选择两项)A流量控制 D 面向连接E 序列和确认002请参见图示。
此Wireshark 捕获输出的第7 行中执行的是哪一项TCP 操作?A会话创建B 数据段重传C 数据传输D 会话断开003数据段的TCP 报头中为什么包含端口号?A指示转发数据段时应使用的正确路由器接口B 标识接收或转发数据段时应使用的交换机端口C确定封装数据时应使用的第3 层协议让接收主机转发数据到适当的应用程序E让接收主机以正确的顺序组装数据包004OSI 模型哪一层负责规范信息从源设备到目的设备准确可靠地流动?A应用层 B 表示层 C 会话层传输层 E 网络层005请参见图示。
ccna_第三学期测试第五章答案请参见图⽰。
该⽹络中所有交换机的MAC 表均为空。
⽽且,该⽹络中的交换机已禁⽤STP。
该⽹络中会如何处理主机PC1 所发送的⼴播帧?交换机SW1 会拦截⼴播并丢弃该帧。
交换机SW1 会将⼴播从除源端⼝之外的所有交换机端⼝转发出去。
这会在⽹络中造成⽆限循环。
交换机SW1 会将⼴播从除源端⼝之外的所有交换机端⼝转发出去。
⽽该⽹络中的所有主机则通过向主机PC1 发送单播帧来回应。
交换机SW1 会将该通信作为单播帧从除源端⼝之外的所有交换机端⼝转发出去。
⽽该⽹络中的所有主机则通过向交换机SW1发送单播帧来回应请参见图⽰。
服务器发送了⼀个ARP 请求,询问其默认⽹关的MAC 地址。
如果未启⽤STP,则此ARP 请求的结果是什么?Router_1 会丢弃该⼴播并使⽤下⼀跳路由器的MAC 地址来回应。
Switch_A 会使⽤Router_1 的E0 接⼝的MAC 地址来回应。
Switch_A 和Switch_B 会将该消息持续泛洪到⽹络中。
该消息会在⽹络中反复传输,直到超出其TTL 为⽌。
在具有⼀个⽣成树实例的已收敛的⽹络中,将存在哪两项要素?(选择两项。
)每个⽹络有⼀个根桥所有⾮指定端⼝转发每个⾮根桥有⼀个根端⼝每个⽹段有多个指定端⼝每个⽹络有⼀个指定端⼝交换机使⽤哪两个条件来选择根桥?(选择两项。
)⽹桥的优先级交换速度端⼝数量基本MAC 地址交换机位置内存⼤⼩交换机通过哪两种⽅式使⽤BPDU 中的信息?(选择两项。
)⽤于在交换机之间协商中继链路⽤于设置冗余链路的双⼯模式⽤于确定到达根桥的最短路径⽤于通过在相连的交换机间共享桥接表来防⽌环路⽤于确定将哪些端⼝作为⽣成树的⼀部分转发帧下列哪两种说法正确描述了⽣成树拓扑中所⽤的BID?(选择两项。
)只有在下级BPDU 被发送出去后,它们才会被根桥发送出去。
它们包含⽹桥优先级和MAC 地址。
只有根桥会发送出BID。
它们被⽣成树拓扑中的交换机⽤来选举根桥。
诶了我累了目录第二章网络通信P2-8第三章应用层功能及协议P9-14 第四章OSI传输层P15-20第五章OSI网络层P21-27第六章网络编址-IPv4 P28-34第七章数据链路层P35-40第八章OSI物理层P41-45第九章以太网P46-51第十章网络规划和布线P52-61 第十一章配置和测试网络P62-70 第一学期末考试P71-91文档末尾返回目录第二章网络通信001 TCP/IP 网络接入层有何作用?路径确定和数据包交换数据表示、编码和控制可靠性、流量控制和错误检测详细规定构成物理链路的组件及其接入方法将数据段划分为数据包002下列哪些陈述正确指出了中间设备在网络中的作用?(选择三项)确定数据传输路径发起数据通信重新定时和重新传输数据信号发送数据流管理数据流数据流最后的终止点003下列哪三项陈述是对局域网(LAN) 最准确的描述?(选择三项)LAN 通常位于一个地域内。
此类网络由由一个组织管理。
LAN 中的不同网段之间一般通过租用连接的方式连接。
此类网络的安全和访问控制由服务提供商控制。
LAN 为同一个组织内的用户提供网络服务和应用程序访问。
此类网络的每个终端通常都连接到电信服务提供商(TSP)。
004 什么是PDU?传输期间的帧损坏在目的设备上重组的数据因通信丢失而重新传输的数据包特定层的封装005 OSI 模型哪两层的功能与TCP/IP 模型的网络接入层相同?(选择两项)网络层传输层物理层数据链路层会话层006请参见图示。
所示网络属于哪一类型?WANMANLANWLAN007 以下哪种特征正确代表了网络中的终端设备?管理数据流发送数据流重新定时和重新传输数据信号确定数据传输路径008 第4 层端口指定的主要作用是什么?标识本地介质中的设备标识源设备和目的设备之间的跳数向中间设备标识通过该网络的最佳路径标识正在通信的源终端设备和目的终端设备标识终端设备内正在通信的进程或服务009 请参见图示。
计算机网络课后习题答案(第五章)-CAL-FENGHAI.-(YICAI)-Company One1计算机网络课后习题答案(第五章)(2009-12-14 18:28:04)转载标签:课程-计算机?教育第五章?传输层5—01试说明运输层在协议栈中的地位和作用,运输层的通信和网络层的通信有什么重要区别为什么运输层是必不可少的答:运输层处于面向通信部分的最高层,同时也是用户功能中的最低层,向它上面的应用层提供服务运输层为应用进程之间提供端到端的逻辑通信,但网络层是为主机之间提供逻辑通信(面向主机,承担路由功能,即主机寻址及有效的分组交换)。
各种应用进程之间通信需要“可靠或尽力而为”的两类服务质量,必须由运输层以复用和分用的形式加载到网络层。
?5—02网络层提供数据报或虚电路服务对上面的运输层有何影响答:网络层提供数据报或虚电路服务不影响上面的运输层的运行机制。
但提供不同的服务质量。
?5—03当应用程序使用面向连接的TCP和无连接的IP时,这种传输是面向连接的还是面向无连接的答:都是。
这要在不同层次来看,在运输层是面向连接的,在网络层则是无连接的。
?5—04试用画图解释运输层的复用。
画图说明许多个运输用户复用到一条运输连接上,而这条运输连接有复用到IP数据报上。
5—05试举例说明有些应用程序愿意采用不可靠的UDP,而不用采用可靠的TCP。
答:VOIP:由于语音信息具有一定的冗余度,人耳对VOIP数据报损失由一定的承受度,但对传输时延的变化较敏感。
有差错的UDP数据报在接收端被直接抛弃,TCP数据报出错则会引起重传,可能带来较大的时延扰动。
因此VOIP宁可采用不可靠的UDP,而不愿意采用可靠的TCP。
?5—06接收方收到有差错的UDP用户数据报时应如何处理答:丢弃?5—07如果应用程序愿意使用UDP来完成可靠的传输,这可能吗请说明理由答:可能,但应用程序中必须额外提供与TCP相同的功能。
?5—08为什么说UDP是面向报文的,而TCP是面向字节流的答:发送方 UDP 对应用程序交下来的报文,在添加首部后就向下交付 IP 层。
第五章习题答案简答1:A类地址(1)A类地址第1字节为网络地址,其它3个字节为主机地址。
它的第1个字节的第一位固定为0.(2)A类地址范围:1.0.0.1---126.255.255.254(3)A类地址中的私有地址和保留地址:①10.X.X.X是私有地址(所谓的私有地址就是在互联网上不使用,而被用在局域网络中的地址)。
范围(10.0.0.0---10.255.255.255)②127.X.X.X是保留地址,用做循环测试用的。
B类地址(1)B类地址第1字节和第2字节为网络地址,其它2个字节为主机地址。
它的第1个字节的前两位固定为10.(2)B类地址范围:128.0.0.1---191.255.255.254。
(3)B类地址的私有地址和保留地址①172.16.0.0---172.31.255.255是私有地址②169.254.X.X是保留地址。
如果你的IP地址是自动获取IP地址,而你在网络上又没有找到可用的DHCP服务器。
就会得到其中一个IP。
::191.255.255.255 哪去了?C类地址(1)C类地址第1字节、第2字节和第3个字节为网络地址,第4个字节为主机地址。
另外第1个字节的前三位固定为110。
(2)C类地址范围:192.0.0.1---223.255.255.254。
(3)C类地址中的私有地址:192.168.X.X是私有地址。
(192.168.0.0---192.168.255.255)D类地址(1)D类地址不分网络地址和主机地址,它的第1个字节的前四位固定为1110。
(2)D类地址范围:224.0.0.1---239.255.255.254E类地址(1) E类地址不分网络地址和主机地址,它的第1个字节的前五位固定为11110。
(2) E类地址范围:240.0.0.1---255.255.255.254 IP地址如果只使用ABCDE类来划分,会造成大量的浪费:一个有500台主机的网络,无法使用C 类地址。
ITN 第5 章考试1下列有关MAC 地址的说法中哪一项正确?正确响应您的响应MAC 地址由软件实施。
如果连接到WAN,网卡只需要MAC 地址。
前三个字节用于供应商分配的OUI。
ISO 负责MAC 地址规范。
一个MAC 地址包含 6 个字节。
前 3 个字节用于供应商标识,最后 3 个字节必须在同一OUI 中分配唯一的值。
MAC 地址在硬件中实施。
网卡需要使用MAC 地址来通过LAN 通信。
IEEE 规范了MAC 地址。
此试题参考以下领域的内容:Introduction to Networks5.1.1 以太网操作2下列哪项是争用访问方法的特征?正确响应您的响应它比受控访问方法处理更多开销。
它具有跟踪介质访问次序的机制。
它属于非确定性方法。
它在介质使用率高的情况下能够轻松扩展。
争用方法具有不确定性,没有受控访问方法中遇到的开销。
因为设备不需要轮流访问介质,所以无需跟踪次序。
争用方法在介质使用率高的情况下无法很好地扩展。
此试题参考以下领域的内容:Introduction to Networks5.1.1 以太网操作3下列哪两种说法正确描述了以太网标准中逻辑链路控制子层的特点或功能?(请选择两项。
)正确响应您的响应逻辑链路控制在软件中实现。
逻辑链路控制在IEEE 802.3 标准中指定。
LLC 子层直接与网卡驱动程序软件进行交互。
数据链路层使用LLC 与协议簇的上层通信。
LLC 子层负责定位和检索介质上和介质外的帧。
逻辑链路控制在软件中实施,能够让数据链路层与协议簇的上层协议通信。
网卡驱动程序软件直接与网卡上的硬件交互,可在MAC 子层和物理介质之间传输数据。
逻辑链路控制在IEEE 802.2 标准中指定。
IEEE 802.3 是定义不同以太网类型的一组标准。
MAC(介质访问控制)子层负责定位和检索介质上和介质外的帧。
此试题参考以下领域的内容:Introduction to Networks∙ 5.1.1 以太网操作4以太网帧中的前导码有何作用?正确响应您的响应作为数据的填充位用于同步计时用于标识源地址。
用于标识目的地址。
此试题参考以下领域的内容:Introduction to Networks∙ 5.1.2 以太网帧属性5与第3 层IPv4 组播地址224.139.34.56 对应的第2 层组播MAC 地址是什么?正确响应您的响应00-00-00-0B-22-3801-00-5E-0B-22-38 01-5E-00-0B-22-38FE-80-00-0B-22-38FF-FF-FF-0B-22-38组播MAC 地址是一个特殊的十六进制数值,以01-00-5E 开头。
然后将IP 组播组地址的低23 位换算成以太网地址中剩余的 6 个十六进制字符,作为组播MAC 地址的结尾。
MAC 地址的剩余位始终为“0”。
在此例中:224(十进制)=> 01-00-5E139(十进制)= 10001011(二进制)==>(23 位)= 0001011(二进制)= 0B(十六进制)34(十进制)= 00100010(二进制)= 22(十六进制)56(十进制)= 00111000(二进制)= 38(十六进制)综合结果:01:00:5E:0B:22:38此试题参考以下领域的内容:Introduction to Networks5.1.3 以太网MAC6在不涉及NAT 的数据传输过程中,下列有关MAC 和IP 地址的说法中哪两项是正确的?(请选择两项。
)正确响应您的响应经过四个路由器的数据包将目的IP 地址更改了四次。
在经过七个路由器的帧中,目的MAC 地址不会发生更改。
目的和源MAC 地址仅在本地有意义,并且随着帧在LAN 之间移动时不断变化。
数据包报头中的目的IP 地址在通往目的主机的整个路径中保持不变。
每当帧封装新的目的MAC 地址时,都需要新的目的IP 地址。
如果整个路径都基于以太网,则目的和源MAC 地址将随着每个路由器跳数发生变化。
除非网络地址转换处于活动状态,否则目的IP 地址在整个路径中保持不变。
此试题参考以下领域的内容:Introduction to Networks5.1.4 MAC 和IP7ARP 具有哪两项功能?(请选择两项。
)正确响应您的响应如果主机准备将数据包发送到本地目的设备,它有目的设备的IP 地址,但没有其MAC 地址,它将生成ARP 广播。
ARP 请求发送到以太网LAN 中的所有设备,其中包含目的主机的IP 地址及其组播MAC 地址。
当主机将数据包封装到帧时,它会参考MAC 地址表来确定IP 地址到MAC 地址的映射。
如果没有设备响应ARP 请求,始发节点会将数据包广播到网段上的所有设备。
如果收到ARP 请求的设备有目的IPv4 地址,它会响应ARP 应答。
当节点将数据包封装为帧时,需要使用目的MAC 地址。
首先节点会确定目的设备位于本地网络还是远程网络。
然后它会查找ARP 表(而非MAC 表),以确定是否有一对IP 地址和MAC 地址能够用于目的IP 地址(如果目的主机位于本地网络),或者用于默认网关IP 地址(如果目的主机位于远程网络)。
如果不存在匹配项,则会生成一个ARP 广播来查找IP 地址到MAC 地址的解析。
由于目的MAC 地址未知,ARP 请求通过MAC 地址FFFF.FFFF.FFFF 进行广播。
目的设备或默认网关将响应其MAC 地址,从而帮助发送节点组装帧。
如果没有设备响应ARP 请求,则始发节点将丢弃数据包,因为无法创建帧。
此试题参考以下领域的内容:Introduction to Networks5.2.1 ARP8请参见图示。
由于PC1 需要向PC2 发送数据包,因此PC1 发出一个ARP 请求。
在这种情况下,接下来将发生什么?正确响应您的响应PC2 将发送一个带有其MAC 地址的ARP 应答。
RT1 将发送一个带有其Fa0/0 MAC 地址的ARP 应答。
RT1 将发送一个带有PC2 MAC 地址的ARP 应答。
SW1 将发送一个带有PC2 MAC 地址的ARP 应答。
SW1 将发送一个带有其Fa0/1 MAC 地址的ARP 应答。
当一台网络设备要与相同网络中的另一台设备通信时,它会发送广播ARP 请求。
在这种情况下,请求将包含PC2 的IP 地址。
目的设备(PC2)此试题参考以下领域的内容:Introduction to Networks∙ 5.2.1 ARP9主机尝试将数据包发送到远程LAN 网段中的设备,但其ARP 缓存中目前没有映射。
该设备将如何获取目的MAC 地址?正确响应您的响应它将发送ARP 请求来获取目的设备的MAC 地址。
它将发送ARP 请求来获取默认网关的MAC 地址。
它将发送帧并使用自己的MAC 地址作为目标。
它将发送包含广播MAC 地址的帧。
它将向DNS 服务器发送请求来获取目的MAC 地址。
在将数据包发送至远程目标时,主机需要先将数据包发送到本地子网的网关。
由于网关是该LAN 网段上帧的第2 层目标,所以目的MAC 地址必须是网关的地址。
如果主机的ARP 缓存中没有该地址,它必须发送ARP 请求来获取网关地址。
此试题参考以下领域的内容:Introduction to Networks∙ 5.2.1 ARP10ARP 操作可能会引起哪两个网络问题?(请选择两项。
)正确响应您的响应手动配置静态ARP 关联可能会促进ARP 毒化或MAC 地址欺骗。
在带宽较低的大型网络中,多个ARP 广播可能会导致数据通信延迟。
网络攻击者可能会控制ARP 消息中的MAC 地址和IP 地址映射,以图拦截网络流量。
大量ARP 请求广播会导致主机MAC 地址表溢出并阻止主机通过网络通信。
多个ARP 应答会使交换机MAC 地址表包含的条目与连接到相关交换机端口的主机MAC 地址表匹配。
大量ARP 广播消息可能导致瞬时数据通信延迟。
网络攻击者可能会控制ARP 消息中的MAC 地址和IP 地址映射,以图拦截网络流量。
ARP请求和应答会使这些条目制成ARP 表,而不是MAC 地址表。
ARP 表溢出现象非常少见。
手动配置静态ARP 关联是预防(而非促进)ARP毒化和MAC 地址欺骗的一种方法。
多个ARP 应答可以生成交换机MAC 地址表,其中包含与相连节点MAC 地址匹配并且与相关交换机端口关联的条目,以便用于正常的交换机帧转发操作。
这不是由ARP 引起的网络问题。
此试题参考以下领域的内容:Introduction to Networks5.2.2 ARP 问题11网络管理员使用直通电缆连接两个现代交换机。
交换机是新的,尚未配置。
有关最终连接结果,下列哪三种说法是正确的?(请选择三项。
)正确响应您的响应交换机之间的链路将以两台交换机所能支持的最高速度运行。
交换机之间的链路将采用全双工模式。
如果两台交换机支持不同速度,它们将以各自的最高速度运行。
auto-MDIX 功能将使接口不再需要交叉电缆。
除非管理员将电缆更换为交叉电缆,否则连接将会失败。
由于无法协商,因此必须手动配置双工功能。
如果两台交换机支持,现代交换机可以在全双工模式下协商工作。
它们将以尽可能快的速度协商工作,并且默认情况下将启用auto-MDIX 功能,因此无需更换电缆。
此试题参考以下领域的内容:Introduction to Networks5.3.1 交换12第2 层交换机用于将从1000BASE-T 端口传入的帧切换到连接100Base-T 网络的端口。
此任务最好使用下列哪种内存缓冲方法?正确响应您的响应基于端口的内存缓冲1 级缓存缓冲共享内存缓冲固定配置缓冲使用共享内存缓冲,存储在缓冲区中的帧的数量受到整个内存缓冲区大小的限制,而不是仅受限于单个端口缓冲区。
这样就能传送更大的帧,而丢弃的帧更少。
这对于非对称交换非常重要,当应用到此方案时,帧在速率不同的端口之间交换。
利用基于端口的内存缓冲,帧将存储在与特定传入端口和传出端口具有链路的队列中,这样将会由于目的端口繁忙,而使单个帧延迟所有帧的传输。
1 级缓存是用于CPU 的内存。
固定配置是指交换机硬件中的端口布局。
此试题参考以下领域的内容:Introduction to Networks∙ 5.3.1 交换13在哪种情况下交换机会在其MAC 地址表中记录单个交换机端口的多个条目?正确响应您的响应当路由器连接到交换机端口时当转发了多个ARP 广播时当另一台交换机连接到交换机端口时当交换机配置为第 3 层交换时当另一台交换机或集线器连接到交换机端口时,可从连接到另一台交换机或集线器的多个节点接收帧。
这将导致MAC 地址表会针对那一个端口,记录这些相应节点的每个MAC 地址。
当路由器连接到交换机端口时,只会记录该交换机端口所对应的路由器接口MAC 地址。