首页
登录
从业资格
使用CIDR技术把4个C类网络220.188.128.0/22、220.188.
使用CIDR技术把4个C类网络220.188.128.0/22、220.188.
题库
2022-08-02
51
问题
使用CIDR技术把4个C类网络220.188.128.0/22、220.188.132.0/22、220.188.136.0/22和220.188.140.0/22汇聚成一个超网,得到的地址是( )。A.220.188.128.0/18B.220.188.128.0/19C.220.188.128.0/20D.220.188.128.0/21
选项
A.220.188.128.0/18
B.220.188.128.0/19
C.220.188.128.0/20
D.220.188.128.0/21
答案
C
解析
简单的地址聚合计算,最简单的方式是将4个选项的地址块用快速计算方法迅速计算出来,找到一个包含这些范围的最小地址。A选项的220.188.128.0/18因为掩码是/18,计算第3字节即可。子网规模=2^(24-18)=64,第三字节的数的范围是[128/64]*64=128,最大的数是128+64-1=191.A选项包含了题干的4个网段的范围,但是范围比较大。继续用同样的算法,计算出选项B的第3字节的范围是128~159,也包含了题干的4个网段的范围。显然C答案包含的就是128-143这个范围是包含了题干的4个网段的范围,并且范围是最小的。D选项的第3字节的范围是128~135,没有包含题干的4个网段的范围。
转载请注明原文地址:http://tihaiku.com/congyezige/2404183.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
网络隔离的关键在于系统对通信数据的控制,即通过隔离设备在网络之间不存在物理连接的
入侵检测系统可以分为()和基于网络数据包分析两种基本方式。A.基于主机分析
网页防篡改技术中,外挂轮巡技术又称为()A.时间轮巡技术 B.核心内嵌技术
网页防篡改技术中,()技术将篡改检测模块内嵌在Web服务器软件里,它在每一个网
网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置
以下有关信息安全管理员职责的叙述,不正确的是()。A.信息安全管理员应该对网络
《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负
代理服务器防火墙主要使用代理技术来阻断内部网络和外部网络之间的通信,达到隐蔽内部
在网络安全防御中,密码类扫描技术的目的是检测系统和网络存在的弱口令,然后建立起针
数据容灾中最关键的技术是(32)。A.远程数据复制 B.应用容灾 C.应用切
随机试题
ItwasadaythatMichaelEisnerwouldundoubtedlyliketoforget.Sittingi
Languagestyleaffectslong-termrelationshipstrengthandthecompatibility
广告应表达的含义应包括AIDA,AIDA具体是指( )。A.吸引公众注意 B
女性,22岁,GP,孕32周,产前经过顺利,因夫妻同房后腹痛半天阴道少量出血来院
图11为某企业在甲、乙、丙、丁四地生产同一种产品的成本结构比较图。 甲、
2020年,F省全年粮食产量502.32万吨,比上年增加8.42万吨,增长1.7
格赛尔的“同卵双生子爬梯实验”表明,儿童有效学习和接受教育的前提条件是()。A
(2021年12月真题)《期货从业人员管理办法》规范的事项包括()。A.
A.硬腭的脂肪区 B.牙槽黏膜 C.唇红 D.舌背黏膜 E.牙龈黏膜属于
投资项目决策分析与评价的基本要求包括贯彻落实科学发展观、资料数据准确可靠和()
最新回复
(
0
)