首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
根据下图所示网络结构回答下列问题。 若在Windows主机192.168.64.215上探测数据包传输路径:从本机到主机192.168.66.195,应使用的命令是_______,数据包经过的第2个路由器为_______。
根据下图所示网络结构回答下列问题。 若在Windows主机192.168.64.215上探测数据包传输路径:从本机到主机192.168.66.195,应使用的命令是_______,数据包经过的第2个路由器为_______。
admin
2017-02-25
93
问题
根据下图所示网络结构回答下列问题。
若在Windows主机192.168.64.215上探测数据包传输路径:从本机到主机192.168.66.195,应使用的命令是_______,数据包经过的第2个路由器为_______。
选项
答案
若要探测从一台主机到另一台主机数据包的传输路径,应使用命令tracert。从Windows主机192.168.64.125到主机192.168.66.195的数据包经过的第2个路由是RB。
解析
转载请注明原文地址:https://kaotiyun.com/show/4FpZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
我国“天河一号”超级计算机的计算速度为2.507PFlops。这里PFlops的P代表10的15次方,那么该浮点运算速度为每秒钟
计算机系统具有不同的安全级别,其中Windows98的安全等级是()。
IP地址255.255.255.255被称为()。
建筑物综合布线系统的传输介质主要采用()。Ⅰ.非屏蔽双绞线Ⅱ.CATV电缆Ⅲ.光纤Ⅳ.屏蔽双绞线
为了使传输介质和信号编码方式的变化不影响MAC子层,100BASE-T标准采用了()。
计算机网络拓扑主要是指()。
搜索引擎在外观、功能等方面都不相同,但其构成一般包括搜索器、索引器、______和用户接口4个部分。
Blowfish算法由两部分组成:密钥扩展和______。
甲总是怀疑乙发给他的信在传输过程中遭人篡改,为了消除甲的怀疑,计算机网络采用的技术是______。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于()。
随机试题
癌基因活化的机制是
在应激反应中,血中浓度升高的激素有
胸部正位摄影的叙述,正确的是
患者,男,77岁。左侧舌尖麻木2个月,左口底曾有鱼骨刺伤史。检查发现同侧口底有一索条状肿块,1.5cm×1cm大小,边界不清。X线片未见下颌下腺导管阳性结石。该患者的诊断可能是
水运工程施工招标方式有()。
保险人委托保险代理人代为办理保险业务的,应当与保险代理人签订委托代理协议,依法约定双方的权利和义务及其他代理事项。( )
划分是把一个属概念分为若干个种概念,以明确概念外延的一种思维方法。正确的划分要求划分出的各项外延之和必须等于母项,而且要采用同一标准,子项的外延不相容,而且是同一层次的概念。下列语句作为划分正确的是()。
首因效应是指个体在社会认知过程中,通过第一印象最先输入的信息对客体以后的认知产生显著的影响作用。第一印象作用最强,持续的时间也长,比以后得到的信息对于事物整个印象产生的作用更强。根据上述定义,下列首因效应没有发挥作用的是()。
下列方法中,不属于Throwable类的方法是
Whydidthemanlosehistemper?
最新回复
(
0
)