首页
登录
从业资格
阅读下列说明,一回答问题1至问题2,【说明】图4-1是某学校的的网络拓扑图,运营
阅读下列说明,一回答问题1至问题2,【说明】图4-1是某学校的的网络拓扑图,运营
免费题库
2022-08-02
44
问题
阅读下列说明,一回答问题1至问题2,【说明】图4-1是某学校的的网络拓扑图,运营商分配的公网IP地址为113.201.60.1/29,运营商的网关地址为 113.201.60.1,内部用户通过路由器代理代理上网,代理地址为113.201.60.2.核心交换机配置基于全局的DHCP服务,为办公楼和宿舍楼用户提供DHCP服务。内部网络划分为3个Vlan,其中vlan 10的地 址是10.0.10.1/24,vlan20的地址是10.0.20.1/24,vlan 30的地址是10.0.30.1/24.结合案例,回答下列问题。
问题一;路由器的配置片段如下,根据图4- 1,补齐(1) ~(6) 空缺 的命令( 1) [Router] interface( 2 ) [Router-GigabitEthernet1/0/0] ip address(3) [Router-GigabitEthernet1/0/0] quit [Router] ip route-static 0.0.0.0 0.0.0.0( 4 ) [Router-acI-basic-2000] [Router-acI-basic-2000] rule 5 permit source 10.0.0.0( 5 ) [Router-acl-basic-2000] quit [Router] interface GigabitEthernet1/0/0 [Router-GigabitEthernet1/0/0] nat outbound(6 ) [Router-GigabitEthernet1/0/0] quit …… 其他配置略 问题二:核心交换机的配置片段如下,根据图 4-1,补齐 (7)~(10) 空缺的命令。#配置GE0/0/2接口加入VLAN20,并配置对应VLAN接口地址 [Switch]vlan batch 20[Switch]interface GigabitEthernet0/0/2[Switch-GigabitEthernet0/0/2]port link-type( 7 )[Switch-GigabitEthernet0/0/2]port hybrid pvid vlan20[Switch-GigabitEthernet0/0/2]port hybrid untagged vlan20[Switch-GigabitEthernet0/0/2]quit[Switch] interface vlanif 20[Switch-Vlanif20] ip address( 8 )[Switch-Vlanif20]Quit.......其他配置略 #配置DHCP服务,租期3天 [Switch] dhcp(9 ) [Switch] ip pool pool1 [Switch-ip-pool-pool1] network 10.0.20.0 mask 225.225.255.0 [Switch-ip-pool-pool1] dns-list 10.010.2 [Switch-ip-pool-pool1] gateway-list 10.0.20.1 [Switch-ip-pool-pool1] lesae day( 10 ) [Switch-ip-pool-pool1] quit [Switch] interface vlanif 20 [Switch-Vlanif20] dhcp select global [Switch-Vlanif20] quit ...... 其他配置略
选项
答案
解析
(1)Router (2)GigabitEthernet 1/0/0
(3)113.201.60.2 255.255.255.248 (4)113.201.60.1 (5)0.255.255.255
(6)2000 (7)hybrid (8)10.0.20.1 255.255.255.0 (9)enable (10)3
转载请注明原文地址:https://tihaiku.com/congyezige/2405028.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于(
能够主动采集信息,分析网络攻击行为和误操作的实时保护策略是指()。A.安全日志
网络杀毒软件厂商已经开始使用数据库技术和LDAP技术进行策略日志存储和用户管理,
网络系统中,通常把()置于DMZ区。A.网络管理服务器 B.Web服务器
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据
以下关于网络欺骗的描述中,不正确的是( )。A.Web欺骗是一种社会工程攻击
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造
无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通
网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信
Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数
随机试题
Summeriswindingdown,butit’sstillnottoolatetoputthetopdownandhi
Recoveryfromjetlagcantakeaslongasadayforeverytimezonecrossed.
(2015年)表见代理属于无权代理,他的效力样态是( )。A.无效 B.效力
不受面神经颊支支配的肌肉是()A.口轮匝肌 B.提上唇肌 C.笑
教学反思的水平可分为()阶段。A.一 B.二 C.三 D.四
下列关于处方管理制度的叙述,错误的是A.处方一般不得超过7日用量B.处方中的药品
影响细菌胞质膜的功能A.氨苄西林B.多黏菌素C.罗红霉素D.氧氟沙星E.磺胺类
设f(x)是以2π为周期的周期函数,在[-π,π)上的表达式为f(x)=x,则f
最严重的角色失调是()。A、角色冲突 B、角色失败 C、角色不洁 D、
施工项目管理机构编制项目管理任务分工表之前要完成的工作是()。A.明确各项管理
最新回复
(
0
)