局域网与城域网(练习题)

在这里插入图片描述

在这里插入图片描述

局域网与城域网


⭐️⭐️⭐️⭐️ 红色标记为答案⭐️⭐️⭐️⭐️
⭐️⭐️⭐️ 蓝色标记为要点解析⭐️⭐️⭐️

1.以下关于VLAN标记的说法中,错误的是()。
A.交换机根据目标地址和VLAN标记进行转发决策
B.进入目的网段时,交换机删除VLAN标记,恢复原来的帧结构
C.添加和删除VLAN标记的过程处理速度较慢,会引入太大的延迟
D.VLAN标记对用户是透明的
VLAN标记只增加了4个字节,在以太帧之外由硬件芯片完成,速度块,不会引起太大的延迟。


2.以下关于VLAN的叙述中,错误的是()。
A.VLAN把交换机划分成多个逻辑上独立的区域
B.VLAN可以跨越交换机
C.VLAN只能按交换机端口进行划分
D.VLAN隔离了广播,可以缩小广播风暴的范围
VLAN可以根据交换机端口、MAC地址、网络层以及IP组播来划分


3.下面消除交换机上MAC地址飘移告警的方法中,描述正确的是()。
①人工把发生飘移的接口shutdown
②在接口上配置error-down,自动down掉漂移的端口
③在接口上配置quit-vlan,使发生漂移的接口从指定VLAN域内退出
④在接口上配置stp tc-protection解决MAC地址漂移
A.①②③④
B.②③④
C.②③
D.①②③
MAC地址漂移是指在同一个VLAN内,一个MAC地址有两个出接口,并且后学习到的出接口覆盖原出接口的现象,也就是指MAC地址表项的出接口发生了变更。消除MAC地址漂移的方法有三种:①人工把漂移的接口shutdown;②通过在接口上配置飘移检测动作测动作error-down,自动down掉漂移的端口;③通过在接口上配置飘移检测动作移检动作quit-vlan,使漂移的接口从指定的VLAN域内退出,从而消除MAC地址漂移,破坏环路。


4.某STP网络从链路故障中恢复时,端口收敛时间超过30秒,处理该故障的思路不包括()。
A.确认对端端口开启STP
B.确认端口是工作在STP模式
C.确认端口的链路类型是点对点
D.确认端口模式为中继模式
STP的网络拓扑中出现链路故障或链路故障恢复后,业务流量恢复需要超过30秒,即端口无法快速收敛,此时需要:①确认对端端口是否使能STP;②检查端口是否工作在STP模式;③检查端口的链路类型是否为点对点。


5.1996年3月,IEEE成立了802.3z工作组开始指定1000Mb/s标准。下列千兆以太网中不属于该标准的是()。
A.1000Base-SX
B.1000Base-LX
C.1000Base-T
D.1000Base-CX
千兆以太网标准包括1000Base-CX、1000Base-LX、1000Base-SX、1000Base-TX四种。


6.能隔离局域网中广播风暴、提高带宽利用率的设备是()。
A.网桥
B.集线器
C.路由器
D.交换机
路由器不转发广播包,可以避免广播风暴。


7.STP协议的作用是()。
A.防止二层环路
B.以太网流量控制
C.划分逻辑网络
D.基于端口的认证
STP协议的作用是防止二层环路,通过阻塞部分端口,将网络修剪成树型结构。一般来说,产生交换环路会造成广播风暴,使交换机处于忙碌状态,阻塞正常的网络流量,还会造成MAC地址表不稳定,而利用STP协议正好可以解决这个问题。


8.VLAN之间通信需要()的支持。
A.网桥
B.路由器
C.VLAN服务器
D.交换机
网络中不同的VLAN间进行相互通信的时候,需要路由器的支持,实现路由功能,既可采用路由器,也可采用三层交换机来完成。D选项交换机默认为二层交换机。


9.以太网中出现冲突后,发送方什么时候可以再次尝试发送?()
A.再次受到目标站的发送请求后
B.在JAM信号停止并等待一段固定时间后
C.在JAM信号停止并等待一段随机时间后
D.当JAM信号指标冲突已经被消除后
CSMA/CD协议中出现冲突后发送冲突加强信号(JAM信号),然后运行后退算法,重新检测,一般使用截断二进制指数退避算法,具体流程如下。
(1)检测到冲突后,马上停止发送数据,并等待一段时间。
(2)定义参数k,k为重传次数,且k不超过10,k=min[ 重传次数,10 ]。
(3)从整数[ 0,1,…(2k-1)]中随机取一个数,记为n,重传退避时间为n倍冲突槽时间。
(4)如果重传次数达到16次,就丢弃该帧。


在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/508952.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

C语言-atoi函数的模拟

模拟术语讲解 首先,需要定义一个标志位变量sign,用于表示转换结果的合法性1。定义一个函数My_atoi,用于实现atoi的功能1。在My_atoi函数中,首先遍历字符串,直到遇到第一个非空格字符1。如果第一个字符不是数字或正负号…

通讯录改造———文件版本

上一篇文章我们详细讲了文件操作,这时候我们就可以把通讯录保存到文件中,这样即使程序退出了,联系人的信息也还是保存着,下一次启动程序时我们就可以把文件中的数据读取到程序中来使用。 保存 首先我们要在退出通讯录之前把联系人…

Spring Boot 介绍

1、SpringBoot 介绍 用通俗的话讲,SpringBoot 在Spring生态基础上发展而来,它的发现不是取代Spring,是为了让人们更容易使用Spring。 2、相关依赖关系 Spring IOC/AOP > Spring > Spring Boot > Spring Cloud 3、 SpringBoot工作原…

R语言,数据类型转换

原文链接:R语言技能 | 不同数据类型的转换 本期教程 写在前面 今天是4月份的第一天,再过2天后再一次迎来清明小假期。木鸡大家是否正常放假呢? 我们在使用R语言做数据分析时,会一直对数据进行不同类型的转换,有时候…

IP地址与子网掩码

1 IP地址 1.1 IPv4与IPv6 1.2 IPv4地址详解 IPv4地址分4段,每段8位,共32位二进制数组成。 1.2.1 地址分类 这32位又被分为网络号和主机号两部分,根据网络号占用位数的不同,又可分为以下几类: A类地址:…

Higress 基于自定义插件访问 Redis

作者:钰诚 简介 基于 wasm 机制,Higress 提供了优秀的可扩展性,用户可以基于 Go/C/Rust 编写 wasm 插件,自定义请求处理逻辑,满足用户的个性化需求,目前插件已经支持 redis 调用,使得用户能够…

Windows提权—数据库提权-mysql提权mssql提权Oracle数据库提权

目录 Windows 提权—数据库提权一、mysql提权1.1 udf提权1.1.2 操作方法一 、MSF自动化--UDF提权--漏洞利用1.1.3 操作方法二、 手工导出sqlmap中的dll1.1.4 操作方法三、 moon.php大马利用 1.2 mof提权1.3 启动项提权1.4 反弹shell 二、MSSQL提权MSSQL提权方法1.使用xp_cmdshe…

Ps:阈值

阈值 Threshold命令可将灰度图像或彩色图像转换为仅包含黑色和白色的二值图像。 Ps菜单:图像/调整/阈值 Adjustments/Threshold Ps菜单:图层/新建调整图层/阈值 New Adjustment Layer/Threshold 阈值命令通过设置一个特定的亮度阈值(阈值色阶…

深度解析:Elasticsearch检索请求原理

在上一篇文章中,我们学习了 Elasticsearch 的写入流程,今天我们来学习一下 Elasticsearch 的读取流程,当一个检索请求到达 Elasticsearch 之后是如何进行检索的呢? 下面先说一下一个总的检索流程。 1、客户端发送请求到任意一个…

企业能耗数据分析有哪些优势?怎样进行分析?

随着互联网技术的发展,企业在运营中会出现大量的用能数据,但却做不了精准的用能数据分析,导致数据没有得到有效利用,以及产生能源浪费现象。 为什么企业用能分析总是难? 一、用能分析过程复杂 由于用能分析过于复杂…

正则表达式引擎库汇合

1.总览表格 一些正则表达式库的对比 index库名编程语言说明代码示例编译指令1Posix正则C语言是C标准库中用于编译POSIX风格的正则表达式库 posix-re.cgcc posix-re.c 2PCRE库C语言提供类似Perl语言的一个正则表达式引擎库。 一般系统上对应/usr/lib64/libpcre.so这个库文件&am…

读所罗门的密码笔记07_共生思想(中)

1. 在人工智能系统中建立信任 1.1. 人类的大脑容易被个人倾向、干扰因素和确认偏误所影响 1.2. 古莱说,然而,从不同的角度去思考事实、花更长时间来做决策的能力,可能会让人类拥有“密探”一般的智慧 1.3. 我们可以对决策进行批判性思考&a…

c语言----自定义类型---结构体(声明、重命名、对齐规则、传参、位段...详解)

目录 一、结构体类型的声明二、结构体的特殊声明三、结构体的重命名四、结构体的自引用五、结构体的内存对齐5.1对齐规则5.1.1练习 5.2为什么存在内存对齐?5.3 修改默认对齐数 六、结构体传参七、结构体实现位段7.1什么是位段7.2 位段的内存分配7.3 位段的跨平台问题7.4 位段的…

谷粒商城——通过接口幂等性防止重复提交订单

如果用户向后端服务提交多次相同订单的提交服务,那么后端应该只生成一条订单记录。 有一些操作天然是幂等的,如查询操作和删除操作等。 幂等性实现 1.token机制(仅这个方法适用于订单的重复提交) 后端先生成1个令牌将其记录在R…

智能停车场物联网远程监控解决方案

智能停车场物联网远程监控解决方案 智能停车场物联网远程监控解决方案是一种集成了现代物联网技术、大数据分析以及云计算等先进技术手段,对停车场进行全面智能化管理的综合系统。它通过实时感知、精准采集和高效传输各类停车数据,实现对停车场运营状态…

机器学习(四)

贝叶斯分类器与贝叶斯学习: 贝叶斯分类器:只要是一种生成式模型,并且使用到了贝叶斯公式 贝叶斯学习:一定在使用分布估计 贝叶斯分类器并不等于贝叶斯学习 极大似然估计: 先假设某种概率分布形式,再基于训练样例对参数进行估计 集成学习: 如何得到…

C#学习笔记 面试提要

冒泡 for (int m 0; m < arr.Length; m) { for (int n 0; n < arr.Length - 1 - m; n) { if (arr[n] > arr[n1]) { int temp arr[n]; arr[n] arr[n 1]; arr[n1] temp; } } } 选择 for (int m 0; m < arr.Length; m) { int index 0; for (int n 1; n < …

亿图图示如何绘制WBS分解?

什么是WBS分解&#xff1f; Wbs分解俗称工作分解结构法&#xff0c;就是把一个大项目按照原则分成多个小任务&#xff0c;再把每项小任务分解成具体的工作&#xff0c;然后把工作分到每人的工作中的一种分解方法。 如下图这里以开店KTV为例&#xff0c;项目是开店&#xff0c;小…

Unity UGUI之Text组件基础认识

Text组件用于在游戏中显示文本。 下面来细看下它的基本信息。 一、基本属性&#xff1a; 如上图所示&#xff0c;即为Text组件的一些基本属性&#xff0c;其中&#xff0c; Text&#xff1a;要显示的文本内容。Font&#xff1a;文本所使用的字体。Font Style&#xff08;字体…

基于PSO优化的CNN-LSTM-Attention的时间序列回归预测matlab仿真

目录 1.算法运行效果图预览 2.算法运行软件版本 3.部分核心程序 4.算法理论概述 4.1卷积神经网络&#xff08;CNN&#xff09;在时间序列中的应用 4.2 长短时记忆网络&#xff08;LSTM&#xff09;处理序列依赖关系 4.3 注意力机制&#xff08;Attention&#xff09; 5…