A.222.2.57.200–d0–02–85–cd–3f
B.222.4.57.200–ff–2a–3a–4b–5b
C.222.4.59.200–d0–02–85–cd–3f
D.222.4.59.200–ff–2a–3a–4b–5b
[单选题]如一 F 图所示,网络站点 A 发送数据包给站点 B ,当 R1 将数据包转发给 R2 时,被转发数据包中封装的目的 IP 地址和目的 MAC 地址是A. 222.4.57.2 00-d0-02-85-cd-3fB. 222.4.57.2 00-ff-2a-3a-4b-5bC. 222.4.59.2 00-d0-02-85-cd-3fD. 222.4.59.2 00-ff-2a-3a-4b-5b
[单选题]如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包3中的目的IP地址和目的MAC地址是( )。A.B.C.D.
[单选题]如图2-2所示,网络站点A发送数据包给站点B,当路由器R1将数据包转发给路由器R2时,被转发数据包中封装的目的IP地址和目的MAC地址是______。A.222.4.57.2,00-d0-02-85-cd-3fB.222.4.57.2,00-if-2a-3a-4b-5bC.222.4.59.2,00.dO-02-85-cd-3fD.222.4.59.2,00-if-2a-3a-4b-5b
[单选题]如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包3中的目的IP地址和目的MAC地址分别是( )。A.223.54.
[单选题]如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包3中的目的IP地址和目的MAC地址分别是( )。A.223.54.
[单选题]如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包1中的目地IP地址和目的MAC地址是( )。A.60.28.176
[单选题]如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包3中的目地IP地址和目的MAC地址是( )。A.223.54.9.
[单选题]下面()网络设备是基于MAC地址完成数据包的封装和转发的。A . 集线器B . 交换机C . 路由器D . MODEM
[单选题]以太网交换机根据( )转发数据包。A.) MAC地址B.) IP地址C.) LLC地址D.) PORT地址
[单选题]攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。A.SYN Flooding攻击B.DDOS攻击C.Ping of Death攻击D.Land攻击