首页
登录
从业资格
阅读以下说明,回答问题1和问题2, 【说明】 某公司有3个分支机构,网络拓扑结构
阅读以下说明,回答问题1和问题2, 【说明】 某公司有3个分支机构,网络拓扑结构
练习题库
2022-08-02
85
问题
阅读以下说明,回答问题1和问题2, 【说明】 某公司有3个分支机构,网络拓扑结构及地址分配如图4-1所示。
【问题1】 公司申请到202.111.1.0/29的公有地址段,采用NAPT技术实现公司内部访问互联网的要求,其中,192.168.16.0/22网段禁止访问互联网。 R1、R2和R3的基本配置已正确配置完成,其中R1的配置如下。请根据拓扑结构,完成下列配置代码。
选项
答案
解析
(1)192.168.7.254 (2)202.111.1.6 (3)255.255.255.248(4)range (5)inside(6)outside (7) 0.0.15.255 (8) source (9) 1 (10) ss (11)overload(12)A (13)C
转载请注明原文地址:https://www.tihaiku.com/congyezige/2404874.html
本试题收录于:
中级 网络工程师题库软件水平考试初中高级分类
中级 网络工程师
软件水平考试初中高级
相关试题推荐
防火墙类似于我国古代的护城河,可以阻挡敌人的进攻。在网络安全中,防火墙主要用于逻
防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就
从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本
以下网络攻击方式中,( )实施的攻击不是网络钓鱼的常用手段。A.利用社会工程学
以下关于NAT的说法中,错误的是( )。A.NAT允许一个机构专用Intran
以下不属于网络安全控制技术的是( )。A.防火墙技术 B.数据备份技术 C
网络系统中针对海量数据的加密,通常不采用( )方式。A.会话加密 B.公钥加
特洛伊木马攻击的威胁类型属于( )。A.旁路控制威胁 B.网络欺骗 C.植
扫描技术是网络攻防的一种重要手段,在攻和防当中都有其重要意义。nmap是一个
面向数据挖掘的隐私保护技术主要解决高层应用中的隐私保护问题,致力于研究如何根据不
随机试题
Whatarethemanandwomantalkingabout?[originaltext]W:Hello,James.Comein
Thereasonfruitsandvegetablesaresoimportanttoyouroverallhealthis
Werequestthatnofoodsorbeverages(钦料)bebroughtintoDisneyland.Apicnicare
海上货物运输保险承保装载在舱面的货物的附加险是()。A.拒收险 B.交货不
在网页中,必须使用()标记来完成超级链接。A.<a>…</a> B.<p>…<
将一株生长正常的绿色植物置于密闭的玻璃容器内。在适宜条件下光照培养,随培养时间的
并购基金在并购完成后的投资后管理与创业投资基金的不同在于,它主要通过( )来实
Thechangeinthatvillagewasmiraculou
有两只相同的大桶和一只空杯子,甲桶装牛奶,乙桶装糖水,先从甲桶内取出一杯牛奶倒入
DNA双螺旋结构的发现极大地促进了人们对遗传的研究和理解。下列哪项技术须以该发现
最新回复
(
0
)