首页
登录
从业资格
使用 CIDR 技术把 4 个 C 类网络 202.15.145.0/24 、
使用 CIDR 技术把 4 个 C 类网络 202.15.145.0/24 、
免费题库
2022-08-02
59
问题
使用 CIDR 技术把 4 个 C 类网络 202.15.145.0/24 、 202.15.147.0/24 、202.15.149.0/24和202.15.150.0/24 汇聚成一个超网,得到的地址是( )。A.202.15.128.0/20B.202.15.144.0/21 C.202.15.145.0/23 D.202.15.152.0/22
选项
A.202.15.128.0/20
B.202.15.144.0/21
C.202.15.145.0/23
D.202.15.152.0/22
答案
B
解析
简单汇聚计算,计算出跨度是
因此掩码前缀是24-3=21.
转载请注明原文地址:https://www.tihaiku.com/congyezige/2404262.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
《中华人民共和国网络安全法》要求,采取监测、记录网络运行状态、网络安全事件的技术
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具
根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦
依据《中华人民共和国网络安全法》网络运营者应当制定(),及时处置系统漏洞、计算
IDS是一类重要的安全技术,其基本思想是(63),与其它网络安全技术相比,IDS
计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪工具
图1是某企业网络拓扑,网络区域分为办公区域、服务器区域和数据区域,线上商城系
阅读以下说明,回答问题1至问题4.将解答填入答题纸对应的解答栏内。某企业网络拓扑
通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一
入侵检测系统可以分为()和基于网络数据包分析两种基本方式。A.基于主机分析
随机试题
Whichofthefollowingsentenceshasanobjectcomplement?A、Myparentsboughtme
Wheredidthemanwanttowork?[br][originaltext]W:Goodmorning.All-lifeIn
[img]2018m1x/ct_eyyjsbz2016j_eyyjsbreadd_0150_201712[/img]Itisobvioustha
Thispartistotestyourabilitytodopracticalwriting.Youarerequiredtow
下述国际文件未涉及古迹遗址保护的是:()A.1964年的《威尼斯宪章》 B
反复肺部感染造成肺气肿的主要机制是A、使α1抗胰蛋白酶的活性降低 B、破坏小
在向投资者推介私募基金之前,募集机构对投资者风险识别能力和风险承担能力进行评估,
根据《测绘技术设计规定》,负责测绘项目技术审批的是( )。A.项目质检单位
共用题干 TheDrinkYourBodyNeedsMost1.O
发包人应向设计人提供的文件资料包括( )等A.工程批准文件 B.基础资料
最新回复
(
0
)