填空题虚拟网络是建立在局域网交换机或ATM交换机之上的,它以( )方式来实现逻辑工作的划分管理。
填空题网络节点地理位置得调查主要包括以下方面的内容:用户数量及分布的位置、建筑物内部结构情况、______情况等,这些数据是最终确定网络规模、布局、拓扑结构与结构化布线方案的重要依据。
填空题计算并填写下表
IP地址
111.143.19.7
子网掩码
255.240.0.0
地址类别
5
网络地址
6
直接广播地址
7
主机号
8
子网内的最后一个可用IP地址
9
填空题IP地址概念与划分地址新技术的研究历程大致可以分为( )个阶段。
填空题计算并填写下表
IP地址
145.189.24.3
子网掩码
255.255.224.0
地址类别
______
网络地址
______
直接广播地址
______
主机号
______
子网内的最后一个可用IP地址
______
填空题交换机具有存储转发、
____
和
____
三种交换模式。
填空题图1-1是某公司利用Internet建立的VPN。分部1采用DDN通过一台路由器接入Internet。阅读下面的路由配置信息,将________~________处标识的语句进行解释。Router>en(进入特权模式)Router#configterminal(进入全局配置模式)Router(config)#enablesecretcisco(设置特权口令)Router(config)#linevty04Router(config—line)#passwordgoodbad____________Router(config—line)#exitRouter(config)#interfaceeth0/0(进入以太网接口配置模式)Router(config—if)#ipaddress202.117.1.1255.255.255.0(设置IP地址和掩码)Router(config—if)#noshutdown(启用以太网接口)Router(config—if)#exitRouter(config)#interfaceseria10/0(进入串口配置模式)Router(config—if)#ipaddress211.175.132.10255.255.255.252(设置IP地址和掩码)Router(config—if)#bandwidth256(指定带宽为256Kbps)Router(config—if)#encapsulationPPP____________Router(config—if)#nocdpenable____________Router(config—if)#noshutdown(启用seria1接口)Router(config—if)#exitRouter(config)#分部1的路由器配置为ethernet0/0端口接内部网络,seria10/0端口接外部网络。下列配置指定内外网端口,完成下列配置。Router(config~if)#intereth0/0Router(config—if)#____________Router(config—if)#interseria10/0Router(config—if)#____________Router(config—if)#exitRouter(config—if)#
填空题AP监听邻近小区及环境中的其他无线资源,根据
____
准则选中适当的无线信道。
填空题一般来说,跳数越少的路径越( )。
填空题RSA算法的保密性随其密钥的长度增加而
____
。
填空题常见的软件系统故障包括
____
失配、
____
失配、软件系统集成冲突、配置不合理、网络管理软件使用不当等。
填空题我国自行研制的移动通信3G标准是( )。
填空题某学校计划建立校园网,拓扑结构如图所示。该校园网分为核心、汇聚、接入三层,由交换模块、广域网接入模块、远程访问模块和服务器群四大部分构成。在校园网设计过程中,划分了很多VLAN,采用了VTP来简化管理。将下面处空缺信息填写在对应的解答栏内。(1)VIP信息只能在______端口上传播。(2)运行VIP的交换机可以工作在三种模式:______、______、______。(3)共享相同VLAN数据库的交换机构成一个______。
填空题网络操作系统分为文件服务器与( )。
填空题蓝牙系统结构的基本特征主要表现在( )、交换模式、( )、抗干扰性能、鉴权与加密、话音编码和软件结构等方面。
填空题一个B类地址分为64个子网的例子,借用原16位主机号中的6位,该子网的主机号就变成了10位。那么子网掩码用点分十进制可表示为( )。
填空题弹性分组环RPR采用双环结构,RPR将沿顺时针传输的光纤环称为
____
,将沿逆时针传输的光纤环称为
____
。
填空题弹性分组环RPR采用双环结构,RPR将沿顺时针传输的光纤环称为( ),将沿逆时针传输的光纤环称为( )。
填空题从
____
上讲,对网络的攻击可分为:系统入侵类攻击、缓冲区溢出攻击、欺骗类攻击、拒绝服务类攻击、防火墙攻击、病毒类攻击、木马程序攻击与后门攻击。
填空题( )备份策略决定何时进行备份、备份收集何种数据、以及出现故障时进行恢复的方式。
