首页
登录
从业资格
使用 CIDR 技术把 4 个 C 类网络 202.15.145.0/24 、
使用 CIDR 技术把 4 个 C 类网络 202.15.145.0/24 、
免费题库
2022-08-02
42
问题
使用 CIDR 技术把 4 个 C 类网络 202.15.145.0/24 、 202.15.147.0/24 、202.15.149.0/24和202.15.150.0/24 汇聚成一个超网,得到的地址是( )。A.202.15.128.0/20B.202.15.144.0/21 C.202.15.145.0/23 D.202.15.152.0/22
选项
A.202.15.128.0/20
B.202.15.144.0/21
C.202.15.145.0/23
D.202.15.152.0/22
答案
B
解析
简单汇聚计算,计算出跨度是
因此掩码前缀是24-3=21.
转载请注明原文地址:https://tihaiku.com/congyezige/2404262.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具
根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦
依据《中华人民共和国网络安全法》网络运营者应当制定(),及时处置系统漏洞、计算
IDS是一类重要的安全技术,其基本思想是(63),与其它网络安全技术相比,IDS
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具
图1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系
阅读以下说明,回答问题1至问题4.将解答填入答题纸对应的解答栏内。某企业网络拓扑
通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一
入侵检测系统可以分为()和基于网络数据包分析两种基本方式。A.基于主机分析
随机试题
[originaltext]W:Hey,howareyoudoing?M:Uh,Iguessokay...kindof.W:Wha
[originaltext]Whatisthebestwaytolearnalanguage?Weshouldremember
()主要强调要以社区为依托,以全体社区成员尤其是社区青少年为对象,以提高全民素
FTP使用的传输层协议为(),FTP的默认的数据端口号为()。A.HTTP
何谓昕觉语音?听觉语音改变有何临床意义?
上、下呼吸道的分界是:()A.舌骨下缘 B.会厌下缘 C.甲状软骨下缘
根据《最高人民检察院、公安部关于公安机关管辖的刑事案件立案追诉标准的规定(二)》
.追求收益厌恶风险的投资者的共同偏好包括()。 A.如果两种证券组合具
男式全棉灯芯绒(机织)休闲西服上装
根据票据法律制度的规定,下列属于支票的相对必要记载事项的是()。A.付款地
最新回复
(
0
)