当前位置: 首页 > article >正文

三级_网络技术_54_应用题

一、

请根据下图所示网络结构回答下列问题。

1.填写路由器RG的路由表项。

目的网络/掩码长度输出端口
__________S0(直接连接)
__________S1(直接连接)
__________S0
__________S1
__________S0
__________S1

2.如果将10.10.67.128/26划分3个子网,其中第一个子网能容纳16台主机,第二个子网容纳14台主机,第三个子网容纳12台主机,要求网络地址从小到大依次分面给3个子网,第一子网的掩码为__________,可用的IP地址段分别为__________-__________,第三子网的掩码为__________,可用的IP地址段分别为__________-__________。

3.采用一种设备能够对该网络101033128125提供如下的保护借施:教据包进入网络时将被进行过海检测,并确定此包是否包会有威胁网络安全的结征,如果检测到一个恶意的教据包时,系统不但发出警报,还洛买即响成措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。这种设备的名称是__________,,这种设备应该部署在__________路由器的__________端口。

10.10.25.128/30

10.10.25.132/30

10.10.25.48/28

10.10.25.72/29

10.10.64.0/22

10.10.32.0/22

255.255.255.224

10.10.67.129

10.10.67.158

255.255.255.240

10.10.67.177

10.10.67.190

IPS

RA

E1

二、

请根据下图所示网络结构回答下列问题。

1.填写路由器RG的路由表项。

目的网络/掩码长度输出端口
58.45.63.240/30S0(直接连接)
__________S1(直接连接)
__________S0
__________S1
__________S0
__________S1

(2)如果该网络内服务器联的IP地址为58.45.57.11-58.45.57.25,并昌采用一种设备能够对跟务器提供加下保护借施:发送型服务器联的数据包将被进行过流检测,如果检测到恶章数据包时d,系统发出整振并旧断攻击,这种设备的名称是__________。这种设备应该部署在图中的__________路由器的__________接口。

(3)如果将58.45.59.128/25划分3个子网,其中第一个子网能容纳48台主机,另外两个子网分别能容纳29台主机,请写出子网掩码及可用的IP地址段(6分)。这3个子网的掩码分别为__________、__________和__________。可用的IP地址段分别为__________-__________和__________-__________。

58.45.63.244/30

58.45.63.0/28

58.45.63.16/28

58.45.0.0/22

58.45.56.0/22

IPS

RC

E1

255.255.255.192

255.255.255.224

255.255.255.224

58.45.59.129

58.45.59.190

58.45.59.193

58.45.59.222

58.45.59.225

58.45.59.254

三、

请根据下图所示网络结构回答下列问题。

1.填写路由器RG的路由表项。

目的网络/掩码长度输出端口
__________S0(直接连接)
__________S1(直接连接)
__________S0
__________S1
__________S0
__________S1

10.10.13.128/30

10.10.13.132/30

10.10.13.72/29

10.10.13.48/28

10.10.32.0/22

10.10.64.0/22

11

NAT

255.255.255.192

255.255.255.224

10.10.67.129

10.10.67.190

10.10.67.225

10.10.67.254

四、

请根据下图所示网络结构回答下列问题。

1.填写路由器RG的路由表项。

目的网络/掩码长度输出端口
__________S0(直接连接)
__________S1(直接连接)
__________S0
__________S1
__________S0
__________S1

(2)如果在不改变路由表项的前提下,在路由器RE和RF最多总共可再接入的路由器数量是__________。

(3)如果想将图中网络通过防火墙Cisc0 PIX525接入Internet,并且部分内网需要访问外网,需要使用的两个配置命令依次是__________和__________。

(4)如果将10.10.33.128/25划分3个子网,其中第一个子网能容纳62台主机,另外两个子网分别能容纳16台主机,第1个子网掩码是__________,第3个子网掩码是__________。第1个子网的第1个可用IP地址是__________,第2个子网的最后一个可用IP地址是__________。

10.10.13.132/30

10.10.13.128/30

10.10.13.48/28

10.10.13.72/29

10.10.64.0/22

10.10.32.0/22

14

nat

global

255.255.255.192

255.255.255.224

10.10.33.129

10.10.33.222


http://www.kler.cn/a/283165.html

相关文章:

  • 安装SQL server中python和R
  • 网络技术-定义配置ACL规则的语法和命令
  • 使用 unicorn 和 capstone 库来模拟 ARM Thumb 指令的执行(一)
  • 学习记录:js算法(九十二):克隆图
  • 数字后端教程之Innovus report_property和get_property使用方法及应用案例
  • 【STM32F1】——无线收发模块RF200与串口通信
  • FFmpeg 实现从设备端获取音视频流并通过RTMP推流
  • Prometheus+Grafana的安装和入门
  • 云上Oracle 数据库本地备份部署测试
  • Redis/ElaticSearch/kafka入门
  • 《经典图论算法》卡恩(Kahn)算法
  • 【电控笔记z27】相对位置控制(无前馈)
  • 【算法】递归、回溯、剪枝、dfs 算法题练习(N皇后、单词搜索、数独问题;C++)
  • Nginx: 反向代理和动静分离概述
  • 02. 开发前准备,Docker安装MySQL,Redis
  • SpringBoot优雅的封装不同研发环境下(环境隔离)RocketMq自动ack和手动ack
  • python实战二-筛选多个Excel中数据
  • 深度学习论文被评“创新性不足、工作量不够”怎么办?
  • Java毕业设计 基于SSM校园心理咨询服务平台
  • 应对Nginx负载均衡中的请求超时:策略与配置
  • HTTPS 通信时是对称加密还是非对称加密?
  • 基于SpringBoot的医疗服务系统
  • 贝塞尔曲线
  • uniapp小程序怎么判断滑动的方向
  • Redis—基础篇
  • 如何让大模型学会自我反思