首页
登录
从业资格
阅读以下说明,回答问题1和问题2, 【说明】 某公司有3个分支机构,网络拓扑结构
阅读以下说明,回答问题1和问题2, 【说明】 某公司有3个分支机构,网络拓扑结构
练习题库
2022-08-02
58
问题
阅读以下说明,回答问题1和问题2, 【说明】 某公司有3个分支机构,网络拓扑结构及地址分配如图4-1所示。
【问题1】 公司申请到202.111.1.0/29的公有地址段,采用NAPT技术实现公司内部访问互联网的要求,其中,192.168.16.0/22网段禁止访问互联网。 R1、R2和R3的基本配置已正确配置完成,其中R1的配置如下。请根据拓扑结构,完成下列配置代码。
选项
答案
解析
(1)192.168.7.254 (2)202.111.1.6 (3)255.255.255.248(4)range (5)inside(6)outside (7) 0.0.15.255 (8) source (9) 1 (10) ss (11)overload(12)A (13)C
转载请注明原文地址:https://tihaiku.com/congyezige/2404874.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻
防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就
从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本
以下网络攻击方式中,( )实施的攻击不是网络钓鱼的常用手段。A.利用社会工程学
以下关于NAT的说法中,错误的是( )。A.NAT允许一个机构专用Intran
以下不属于网络安全控制技术的是( )。A.防火墙技术 B.数据备份技术 C
网络系统中针对海量数据的加密,通常不采用( )方式。A.会话加密 B.公钥加
特洛伊木马攻击的威胁类型属于( )。A.旁路控制威胁 B.网络欺骗 C.植
扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不
随机试题
Evenachildknowsthatnoddingheadmeans"Yes".ButsomepeopleWouldprob
InflationInflation,asaneconomicphenomen
[originaltext]W:Hi,I’mnewhere,andIwaswonderinghowIcouldgetalibrar
CompletethesummaryofInternationalDrivingLicensesbelow.UseNOMOR
一、考题回顾 题目:《应对压力》 内容: 如今的学生面临比以往更大的压力,
梅花管的有效孔数有4孔、5孔、6孔3种。()
下图为不同工业企业的成本构成示意图。 甲、乙分别代表的工业企业可能是()企
根据著作权法的有关规定,下列选项中,不应当认定为作品的是( )。 A.交响乐
大面积烧伤早期发生的休克多为A、心源性休克 B、低血容量性休克 C、过敏性休
根据《标准施工招标文件》中的通用合同条款,没有()的变更指示,承包人不得擅自进行
最新回复
(
0
)