![](https://lstatic.shangxueba.com/jiandati/h5/images/m_q_title.png)
下列哪项命令可以用来查看IP地址与帧中继DLCI号对应关系()。A.display fr interfaceB.display fr
下列哪项命令可以用来查看IP地址与帧中继DLCI号对应关系()。
A.display fr interface
B.display fr map-info
C.display fr inarp-info
D.display interface brief
下列哪项命令可以用来查看IP地址与帧中继DLCI号对应关系()。
A.display fr interface
B.display fr map-info
C.display fr inarp-info
D.display interface brief
A. 帧中继地址映射是把本端设备的DLCI与对端设备的DLCI关联起来。
B. B.在承载IP协议时,帧中继地址映射用来把下一跳IP地址和本地DLCI联系起来。
C. C.帧中继地址映射可以手工配置。
D. D.帧中继地址映射可以使用InverseARP动态维护。
A.DNSserver
B.DNSconfig
C.Nslookup
D.DNSnamed
A.DNSserver
B.DNSconfig
C.Nslookup
D.DNSnamed
A.该命令该在全局下配置执行
B.ip地址10.12.168.1是本地路由器用来转发数据的接口
C.105是远端的DLICI,他将接受信息
D.这个命令要求被配置为所有的帧中继配置
E.该广播选项允许一些数据包,ospf更新信息被转发通过PVC
A.ARP攻击源的网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。
B.在局域网发生ARP攻击时,查看交换机的静态ARP表中的内容,确定攻击源的IP地址。
C.直接Ping网关IP,完成Ping后,用ARP –d查看网关IP对应的MAC地址,此MAC地址应该为欺骗的MAC。
D.使用nbtscan /r命令可以取到PC的真实IP地址、机器名和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。
A.ipconfig
B.Whoami
C.Ping
D.Runas
A.在帧中继网络上,DLCI31可以标识标识MSR-1,DLCI82可以标识MSR-2。
B.在帧中继网络上,必须正确配置MSR-1连接的DLCI31与MSR-2连接的DLCI82之间的对应关系,两台路由器的S1/0接口之间才能互通。
C.在帧中继网络交换过程中,源DLCI始终是31,而目的DLCI会发生变化。直到最后一跳,目的DLCI才成为82。
D.在MSR-1的S1/0接口上配置命令ipaddressnegotiate后,其可以从MSR-2动态获取地址。
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!