首页
登录
从业资格
阅读下列说明,一回答问题1至问题2,【说明】图4-1是某学校的的网络拓扑图,运营
阅读下列说明,一回答问题1至问题2,【说明】图4-1是某学校的的网络拓扑图,运营
免费题库
2022-08-02
51
问题
阅读下列说明,一回答问题1至问题2,【说明】图4-1是某学校的的网络拓扑图,运营商分配的公网IP地址为113.201.60.1/29,运营商的网关地址为 113.201.60.1,内部用户通过路由器代理代理上网,代理地址为113.201.60.2.核心交换机配置基于全局的DHCP服务,为办公楼和宿舍楼用户提供DHCP服务。内部网络划分为3个Vlan,其中vlan 10的地 址是10.0.10.1/24,vlan20的地址是10.0.20.1/24,vlan 30的地址是10.0.30.1/24.结合案例,回答下列问题。
问题一;路由器的配置片段如下,根据图4- 1,补齐(1) ~(6) 空缺 的命令( 1) [Router] interface( 2 ) [Router-GigabitEthernet1/0/0] ip address(3) [Router-GigabitEthernet1/0/0] quit [Router] ip route-static 0.0.0.0 0.0.0.0( 4 ) [Router-acI-basic-2000] [Router-acI-basic-2000] rule 5 permit source 10.0.0.0( 5 ) [Router-acl-basic-2000] quit [Router] interface GigabitEthernet1/0/0 [Router-GigabitEthernet1/0/0] nat outbound(6 ) [Router-GigabitEthernet1/0/0] quit …… 其他配置略 问题二:核心交换机的配置片段如下,根据图 4-1,补齐 (7)~(10) 空缺的命令。#配置GE0/0/2接口加入VLAN20,并配置对应VLAN接口地址 [Switch]vlan batch 20[Switch]interface GigabitEthernet0/0/2[Switch-GigabitEthernet0/0/2]port link-type( 7 )[Switch-GigabitEthernet0/0/2]port hybrid pvid vlan20[Switch-GigabitEthernet0/0/2]port hybrid untagged vlan20[Switch-GigabitEthernet0/0/2]quit[Switch] interface vlanif 20[Switch-Vlanif20] ip address( 8 )[Switch-Vlanif20]Quit.......其他配置略 #配置DHCP服务,租期3天 [Switch] dhcp(9 ) [Switch] ip pool pool1 [Switch-ip-pool-pool1] network 10.0.20.0 mask 225.225.255.0 [Switch-ip-pool-pool1] dns-list 10.010.2 [Switch-ip-pool-pool1] gateway-list 10.0.20.1 [Switch-ip-pool-pool1] lesae day( 10 ) [Switch-ip-pool-pool1] quit [Switch] interface vlanif 20 [Switch-Vlanif20] dhcp select global [Switch-Vlanif20] quit ...... 其他配置略
选项
答案
解析
(1)Router (2)GigabitEthernet 1/0/0
(3)113.201.60.2 255.255.255.248 (4)113.201.60.1 (5)0.255.255.255
(6)2000 (7)hybrid (8)10.0.20.1 255.255.255.0 (9)enable (10)3
转载请注明原文地址:https://tihaiku.com/congyezige/2405028.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
利用高速通信网络将多台高性能工作站或微型机互连构成机群系统,其系统结构形式属于(
能够主动采集信息,分析网络攻击行为和误操作的实时保护策略是指()。A.安全日志
网络杀毒软件厂商已经开始使用数据库技术和LDAP技术进行策略日志存储和用户管理,
网络系统中,通常把()置于DMZ区。A.网络管理服务器 B.Web服务器
中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据
以下关于网络欺骗的描述中,不正确的是( )。A.Web欺骗是一种社会工程攻击
信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造
无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通
网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信
Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数
随机试题
Doyoualwaysunderstandthedirectionsonabottleofmedicine?Doyouknow
Mostpeople’sjobsarelikelytobeeffectedbycomputers【S1】______
在交叉路口、隧道内均不能倒车。()
根据规定,因工程量偏差引起的可以调整总价措施项目费的前提是()。A:合同工程量
传染性非典型肺炎的报告时限是:A.2小时 B.4小时 C.12小时 D.1
义务教育阶段的数学教育的三个基本属性是()。A.基础性、竞争性、普及型 B.基
新药的临床试验中必须严格遵守的《赫尔辛基宣言》的基本原则是A.科学和社会的利益高
下列有关涉外因素的说法错误的是()。A、涉外因素主要是指在法律关系的诸要素中至少
酸枣仁的药物组成不包括A.酸枣仁 B.贝母 C.茯苓 D.川芎
最新回复
(
0
)