首页
登录
从业资格
阅读以下说明,回答问题1至问题3,【说明】图2-1是一个企业的网络拓扑图。该企业
阅读以下说明,回答问题1至问题3,【说明】图2-1是一个企业的网络拓扑图。该企业
练习题库
2022-08-02
45
问题
阅读以下说明,回答问题1至问题3,【说明】图2-1是一个企业的网络拓扑图。该企业的使用的网络地址为162.205.0.0/17,完成下列问题。
【问题1】DHCP服务是现代网络中一种重要的网络自动化配置技术,管理员为了确保dhcp服务的有效性,在网络中设置了两台dhcp服务器。根据微软对dhcp服务均衡性的建议,需要对服务器上的作用域使用(1)规则进行拆分。管理员在DHCP server master上,设置网络范围为( 2 ),其中排除地址范围的起始地址为162.205.102.1结束地址为(3),在DHCP server slave上,设置网络范围为( 4 ),其中排除地址范围的起始地址为162.205.0.1结束地址为(5). 【问题2】在大型园区网环境中,为了提高网络性能,各个部分通常会划分为不同的Vlan。网络中统一一设置1-2个DHCP服务器为各个Vlan网段提供服务。此时必须使用( 6 )配置;在DHCP服务器出现故障时,DHCP客户端在发出4次请求后依然没收收到任何响应,则操作系统将自动为其分配一个在( 7 )网段的可用IP地址。Windows2008的DHCP服务器地址池中,对有线客户端的默认租约是(8 ),客户机在使用DHCP自动获取IP地址时,达到租约( 9 )时,会进行第一次续租请求。【问题3】如图2-2,在新建作用于界面中,点击下一步会出现(10)提示,如何解决?
在图2-3所示的界面中,进行(11)操作才能将作用域的状态变为活动,如果要耕作作用于地址范围,最合适的方式是(12)
选项
答案
解析
(1)80/20(2)162.205.0.1-162.205.127.254(3)162.205.127.254(4)162.205.0.1-162.205.127.254 (5)162.205.101.254(6) DHCP中继(7) 169.254.0.0/16(8) 8天(9) 50%
(10) 报错 ,修改地址为主机地址范围(11) 激活 (12)先删除原来的作用于范围,再新建一个作用域范围,并激活 .
【问题1】在两个服务器之间拆分作用域是一个提高服务均衡性和可靠性的方法。以这种方式,可以更轻松地处理大量 DHCP 通信。此外,如果一个服务器出现故障,网络不会受到影响。80/20规则的拆分是微软建议标准。本题中作用域162.205.0.0/17,其地址范围为 162.205.0.1-162.205.127.254,子网掩码为 255.255.128.0。在两个服务器(master 和 slave)之间分配负载,对作用域进行拆分。master 的作用域为 162.205.0.1-162.205.127.254,其子网掩码为 255.255.128.0。该作用域的排除范围为 162.205.103.1-162.205.127.254,大约占80%。slave 的作用域为 162.205.0.1-162.205.127.254,其子网掩码为 255.255.128.0。该作用域的排除范围为 162.205.0.1-162.205.102.254,大约占20%。【问题2】dhcp服务器与客户机跨网段时,必须使用dhcp中继才能正常的工作。一旦dhcp服务器失效,客户机自动使用169.254.0.0/16这个网段中的一个随机地址作为自己的地址。Win2008服务器中的对有线用户的默认地址租约是8天,无线用户的租约是8小时。当地址租约达到50%时,客户机会启动第一次续租请求。【问题3】(10)因为添加的地址范围必须是主机地址,而截图给出的是包含了网络地址和广播地址,因此应该修改地址为主机地址范围。定义和配置作用域之后,在 DHCP 服务器开始向客户端提供服务之前,必须"激活"作用域。因此必须在IPv4下面的作用域【192.168.254.0】上点击右键,选取激活选项,激活作用域。但是,在为其指定 DHCP 选项之前,不应激活新的作用域。激活作用域之后,不应更改作用域地址的范围。如果要更改作用于范围,可以先删除原来的作用域范围,再新建一个作用域范围,并激活。
转载请注明原文地址:https://tihaiku.com/congyezige/2404812.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全隐患通常采用的
网络安全技术可以分为主动防御技术和被动防御技术两大类,以下属于主动防御技术的是(
深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度
当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规
WPKI(无线公开密钥体系)是基于无网络环境的一套遵循既定标准的密钥及证书管理平
WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密的认证方式不包括(
在以下网络威胁中( )不属于信息泄露。A.数据窃听 B.流量分析 C.偷窃
下列攻击中,不能导致网络瘫痪的是( )。A.溢出攻击 B.钓鱼攻击 C.邮
无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法错误的是( )。A.
为了防御网络监听,最常用的方法是( )。A.采用物理传输(非网络) B.信息
随机试题
TheInternethasbecomesuchanintegralpartofourlifethatitseemsalmo
Inthispassage,theauthorstatesthat______.[br]Thepurposeofthelastpara
Whataretheforensicexpertstryingtodo?[br][originaltext]Forensicex
(2016年真题)下列关于战术资产配置的说法,错误的是()。A.战术资产配
子宫内膜增殖期变化发生在月经周期的第A、5~14d B、10~12d C、1
某公司主要从事商品销售业务,该公司2010年度有关决策资料如表4所示: 该
A.-0.521V B.0.521V C.-1.042V D.1.042V
抑郁发作患者的主要表现包括()多选A.心境低落或悲伤 B.自杀观念或行为
下列选项中,属于PMBOK九大知识领域的有()。A.项目质量管理 B.项目范围
在同一法律体系中,根据一定的标准和原则制定的同类法律规范的总称是( )。A.法
最新回复
(
0
)