首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
请根据下图所示网络结构回答问题。 1.填写路由器RG的路由表项 2.如果该网络内服务器群的IP地址为58.45.57.11-58.45.57.25,并且采用一种设备能够对服务器提供如下保护措施:发送到服务器群的数据包将被进行过滤检测,如果检测到恶意数据
请根据下图所示网络结构回答问题。 1.填写路由器RG的路由表项 2.如果该网络内服务器群的IP地址为58.45.57.11-58.45.57.25,并且采用一种设备能够对服务器提供如下保护措施:发送到服务器群的数据包将被进行过滤检测,如果检测到恶意数据
admin
2022-04-06
46
问题
请根据下图所示网络结构回答问题。
1.填写路由器RG的路由表项
2.如果该网络内服务器群的IP地址为58.45.57.11-58.45.57.25,并且采用一种设备能够对服务器提供如下保护措施:发送到服务器群的数据包将被进行过滤检测,如果检测到恶意数据包时,系统发出警报并阻断攻击。这种设备的名称是________。这种设备应该部署在图中的________路由器的________接口。
3.如果将58.45.59.128/25划分3个子网,其中第一个子网能容纳48台主机,另外两个子网分别能容纳29台主机,请写出子网掩码及可用的IP地址段。(注:请按子网顺序号分配网络地址)。
这3个子网的掩码分别为________、________和________。
可用的IP地址段分别为________-________、________和________-________。
(注:IP地址段的起始地址和结束地址间必须用减号“-”连接,中间不能有空格)
选项
答案
1、①:58.45.63.244/30 ②:59.67.63.0/28 ③:58.45.63.16/28 ④:58.45.0.0/22 ⑤:58.45.56.0/22 2、IPS;RC;E1 3、255.255.255.192或/26;255.255.255.224或/27;255.255.255.224或/27; [*]
解析
本题主要考查的是路由汇聚、子网划分及其相关知识。
路由汇聚的“用意”是采用了一种体系化编址规划后的一种用一个IP地址代表一组IP地址的集合的方法。除了缩小路由表的尺寸之外,路由汇聚还能通过在网络连接断开之后限制路由通信的传播来提高网络的稳定性。
假设有下面4个路由:
172.18.129.0/24
172.18.130.0/24
172.18.132.0/24
172.18.133.0/24
算法为:129的二进制代码是10000001;130的二进制代码是10000010;132的二进制代码是10000100;133的二进制代码是10000101。
这四个数的前五位相同,都是10000,所以加上前面的172.18这两部分相同位数的网络号是8+8+5=21位。而10000000的十进制数是128,所以,路由汇聚的IP地址就是172.18.128.0。即汇聚后的网络是172.18.128.0/21。
子网划分:在国际互联网上有成千上万台主机,为了区分这些主机,人们给每台主机都分配了一个专门的地址作为标识,称为IP地址。子网掩码的作用是用来区分网络上的主机是否在同一网络段内,它不能单独存在,而必须结合IP地址一起使用。
1.
①路由器RG的S1端口是由IP地址58.45.63.245和58.45.63.246组成的微型网络,求网络号的方法是将两个IP地址转换成二进制,然后找相同位。不同位取0与相同位一起组成的IP地址即为网络号。
转换成十进制得:58.45.63.244,相同位有30位,因此子网掩码是/300故①处应填入:58.45.63.244/30。
②第3行S0的网络应由IP地址58.45.63.7、58.45.63.8和58.45.63.9组成的微型网络,求网络号的方法是将3个IP地址转换成二进制,然后找相同位。不同位取0与相同位一起组成的IP地址即为网络号。
转换成十进制得:58.45.63.0,相同位有28位。因此子网掩码是/28。故②处应填入:59.67.63.0/28。
③第3行S1的网络应由IP地址58.45.63.24、58.45.63.25和58.45.63.26组成的微型网络,求网络号的方法是将3个IP地址转换成二进制,然后找相同位。不同位取0与相同位一起组成的IP地址即为网络号。
转换成十进制得:58.45.63.24,相同位有30位。该网络已经有3个IP地址,可以分配的IP地址肯定需要2
n
-2≥3,得n的最小取值为3,即子网掩码最少是29位才能满足该网络的最少需求。但是58.45.63.24已经配给RF路由器的E2端口,所以子网掩码只能取28位才不会引起端口号的冲突:故③应填入:58.45.63.16/28。
④第4行的S0的网络应由RA的E0、E1端口所在的网络58.45.0.0/24、58.45.1.0/24,RB的E0、E1端口所在的网络58.45.2.0/24、58.45.3.0/24组成的微型网络,根据①处的计算方法得:58.45.0.0/22,故④处应填入:58.45.0.0/22。
⑤第4行的S1的网络应由RC的E0、E1端口所在的网络58.45.56.0/24、58.45.57.0/24与RD的E0、E1端口所在的网络58.45.58.0/24.、58.45.59.0/24组成的微型网络,根据①处的计算方法得:58.45.56.0/22,故⑤处应填入:58.45.56.0/22。
2.入侵防护系统(IPS)整合了防火墙技术和入侵检测技术,采用In-line工作模式,所有接收到的数据包都要经过入侵防护系统检查之后决定是否放行,或执行缓存、抛弃策略,发生攻击时及时发出警报,并将网络攻击事件及所采取的措施和结果进行记录。故这种设备的名称是IPS。网络内服务器群的IP地址为58.45.57.11-58.45.57.25,该网络段处于路由器RC的E1端口上,故该设备应部署在路由器RC的端口E1上。
3.①第一个子网能容纳48台主机,加上网络号、直接广播地址则至少需要50个IP地址(2
n
-2≥48),其主机号长度应该占6位(2
6
=64),则子网号占32-6=26位。故第一个子网掩码是255.255.255.192或/26。
②第二个子网能容纳29台主机,加上网络号、直接广播地址则至少需要31个IP地址(2
n
-2≥29),其主机号长度应该占5位(2
5
=32),则子网号占32-5=27位。故第二个子网掩码是255.255.255.224或/27。
③第三个子网能容纳29台主机,加上网络号、直接广播地址则至少需要31个IP地址(2
n
-2≥29),其主机号长度应该占5位(2
5
=32),则子网号占32-5=27位。故第三个子网掩码是255.255.255.224或/27。
④网络地址是从小到大依次分配给3个子网,3个子网可用IP地址如下表所示:
转载请注明原文地址:https://kaotiyun.com/show/fzKZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
一台Cisco路由器R1的第3模块第1端口通过DDN的E1专线与一台远程路由器R2的第4模块第2端口相连,在R1的端口上封装PPP协议。为R1和R2端口分配的IP地址分别为193.42.91.201/30和193.42.91.202/30。下列R2的配置端
Winmail用户使用outlook发送邮件时,使用协议是
下列关于BGP协议的描述中,错误的是
下列关于SNMP操作的描述中,正确的是
攻击者使用无效的IP地址,利用TCP连接的三次握手过程,使得受害主机处于开放会话的请求之中,直至连接超时。在此期间,受害主机将会连续接受这种会话请求,最终因耗尽资源而停止响应。这种攻击被称为
能够得到下列信息的DOS命令是
下列关于路由器技术指标的描述中,错误的是()。
两台交换机分别具有12个和16个100/1000Mbps全双工下联端口,它们的上联端口带宽至少应为()。
攻击者利用攻破的多个系统发送大量请求去集中攻击其他目标,受害设备因为无法处理而拒绝服务。这种攻击被称为()。
如下图所示,3com和Cisco公司的交换机相互连接,在两台交换机之间需传输VLANID为1、10、20和30的4个VIAN信息,Catalyst3548交换机VLANTmnk的正确配置是()。
随机试题
(2014年)根据反垄断法律制度的规定,反垄断执法机构调查涉嫌垄断行为时,可以采取必要的调查措施。下列各项中,属于此类措施的有()。
为预防风湿热的复发,每3~4周肌注青霉素1次,持续应用:
尿中黏多糖增高的是
运用现代医学技术,不通过两性结合,而进行高等动物(包括人)生殖的技术是
某重型钢结构工作平台,结构自重5kN/m2,分项系数1.2,由检修材料产生的活荷载20kN/m2,分项系数1.3,主梁间距5m,跨度8m,简支,该梁跨中弯矩设计值为______kN·m。
在工资核算中,会计部门需要接受()提供的人员变动资料。
已知a、b均为单位向量,它们的夹角为,则|a+b|等于()。
某电视台有A、B两种智力闯关游戏,甲、乙、丙、丁四人参加,其中甲、乙两人各自独立进行游戏A,丙、丁两人各自独立进行游戏B。已知甲、乙两人各自闯关成功的概率均为,丙、丁两人各自闯关成功的概率均为。游戏A被闯关成功的人数多于游戏B被闯关成功的人数的概率是:
【《吉尔伽美什史诗》】北京师范大学2002年世界上古史真题;南京大学2005年世界史真题
当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络【】性的攻击。
最新回复
(
0
)