首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
先阅读以下说明,然后回答问题1至问题3。 [说明] 表12-1是IP地址与子网掩码关系对应表,子网掩码为255.255.240.0。 表12-1 IP地址及其相应的子网掩码
先阅读以下说明,然后回答问题1至问题3。 [说明] 表12-1是IP地址与子网掩码关系对应表,子网掩码为255.255.240.0。 表12-1 IP地址及其相应的子网掩码
admin
2009-02-15
98
问题
先阅读以下说明,然后回答问题1至问题3。
[说明]
表12-1是IP地址与子网掩码关系对应表,子网掩码为255.255.240.0。
表12-1 IP地址及其相应的子网掩码
选项
答案
(1)00110001 (2)10000001 (3)0001 (4)0000 (5)00000010 下面通过两个具体的实例来具体说明如何划分子网,并求其子网掩码。 问题1:某公司申请到的IP地址为193.135.99.0,为了便于管理,需建立4个子网,试给出解决方案。 解答:196.135.99.0是一个C类IP地址,它的默认子网掩码为255.255.255.0,要建立4个子网,即要借三位(23-2=6,借2位是不够的,因有两个子网地址是不能用的)即子网掩码为255.255.255。11100000 (这三个1对应子网地址,前面24个1对应网络地址),子网掩码为255.255.255.224。 6个子网为: 196.135.99.00100000 196.135.99.01000000 196.135.99.10000000 196.135.99.10100000 196.135.99.11000000 196.135.99.01100000 每个子网可容纳的主机数为25-2=30。 如果取以下一个子网: 196.135.99.00100000 如果给主机IP地址,可以如此分配: 196.135.99.00100001(或写成196.135.990.33) 196.135.99.00100010(或写成196.135.99.34) 196.135.99.00100100(或写成196.135.99.36) 由于主机位为5,因此每个子网可设置共30台,4个子网就可容纳120台。 问题2.某主机的IP地址为139.89.206.1,子网掩码为255.255.224.0,有如下4台工作站(子网掩码均为255.255.224.0),则与该主机在同一子网的是______。 A.IP地址为139.89.194.8 B.IP地址为139.89.217.2 C.IP地址为139.89.242.1 D.IP地址为139.89.189.10 解答:206=11001110 (139.89.206.1) 224=11100000 (255.255.224.0) 未知主机要与已知主机139.89.206.1在一个子网,那么主机网络地址和子网地址一定要相同,即未知主机子网地址前三位一定是110(即206的二进制中的前3位),那么未知主机的IP地址一定是139.89.110 (11000000对应192)+后面任意5位,故A与B都正确。 IPv6和IPv4 1Pv6和IPv4比较,它彻底解决了地址空间耗尽和路由表爆炸等问题,而且为IP协议注入了新的内容,使支持安全、主机移动以及多媒体成为IP协议的有机组成部分。协议的设计使路由器处理报文更加简便,扩展性也更好。目前,IPv6的实验网6Bone已经遍布全球,IP协议从IPv4过渡到IPv6已经是历史必然。
解析
转载请注明原文地址:https://www.kaotiyun.com/show/vc3Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
在OSI7层模型中,网络层的功能主要是______。
软件维护包括(15)、适应性维护、一致性维护、预防性维护。
重置(overriding)的基本思想是通过(44)机制的支持,使得子类在继承父类界面定义的前提下,用适合于自己要求的实现去置换父类中的相应实现。
编制一个好的程序,首先要确保它的正确性和可靠性,除此以外,通常更注重源程序的(66)。还应强调良好的编程风格,例如,选择标识符的名字时应考虑(67);在书写语句时应考虑(68);在书写功能性注解时应考虑(69)。源程序中应包含
在面向对象技术中,(41)定义了超类和子类之间的关系,子类中以更具体的方式实现从父类继承来的方法称为(42),不同类的对象通过(43)相互通信。(43)
下列网络攻击行为中,属于DoS攻击的是(7)。
计算机指令一般包括操作码和地址码两部分,为分析执行一条指令,其(5)。
AnIntranetis(71)theapplicationofInternettechnologywithinaninternalorclosedusergroup.Internetsarecompany(72)anddo
Kerberos服务器由认证服务器和(22)两部分组成。当用户需要进行身份验证时,先以明文的方式将用户名发送给认证服务器,认证服务器返回用户一个(23)的会话密钥和一个票据。(22)
数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能(117)发送的消息,接收者也不能(118)接收的消息。Kerberos是一种分布式环境下的(119)系统。为了防止重放攻击(Replay),它使用了一次性的(12
随机试题
某男性电镀工,在工作过程中,突然出现头痛、头晕和乏力等症状,并伴恶心和呕吐,被诊断为轻度氰化氢中毒,应采用的特效治疗方法是()。
某项目建设期3年,共贷款1000万元,第一年贷款200万元,第二年贷款500万元,第三年贷款300万元,贷款在各年内均衡发生,贷款年利率为7%,建设期内不支付利息,建设期利息为:
停车库可分为()。
根据票据法律制度的规定,下列关于本票的表述中,不正确的是()。
简述备课的基本要求。
出租人在租赁期内对于租赁物()。
甲与乙订立买卖合同,约定甲于3月15日交货,乙在收货后15日内付款。3月12日,甲发现乙经营状况严重恶化。对此,甲可以依法行使的权利是()
社会主义核心价值体系
微分方程y’’+2y’+5y=0的通解为__________.
若有定义和语句:inta,b;scanf("%d,%d,",&a,&b):以下选项中的输入数据,不能把值3赋给变量a、5赋给变量b的是
最新回复
(
0
)