[单选题]

如下图所示,网络站点A发送数据包给站点B,当R1将数据包转发给R2时,被转发数据包中封装的目的IP地址和目的MAC地址是(  )。

A.222.2.57.200–d0–02–85–cd–3f

B.222.4.57.200–ff–2a–3a–4b–5b

C.222.4.59.200–d0–02–85–cd–3f

D.222.4.59.200–ff–2a–3a–4b–5b

参考答案与解析:

相关试题

如一 F 图所示,网络站点 A 发送数据包给站点 B ,当 R1 将数据包转发给

[单选题]如一 F 图所示,网络站点 A 发送数据包给站点 B ,当 R1 将数据包转发给 R2 时,被转发数据包中封装的目的 IP 地址和目的 MAC 地址是A. 222.4.57.2 00-d0-02-85-cd-3fB. 222.4.57.2 00-ff-2a-3a-4b-5bC. 222.4.59.2 00-d0-02-85-cd-3fD. 222.4.59.2 00-ff-2a-3a-4b-5b

  • 查看答案
  • 如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包3中的目的IP地址和目的MAC地址是(  )。<br /><img border="0&q

    [单选题]如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包3中的目的IP地址和目的MAC地址是(  )。A.B.C.D.

  • 查看答案
  • 如图2£­2所示,网络站点A发送数据包给站点B,当路由器R1将数据包转发给路由器

    [单选题]如图2-2所示,网络站点A发送数据包给站点B,当路由器R1将数据包转发给路由器R2时,被转发数据包中封装的目的IP地址和目的MAC地址是______。A.222.4.57.2,00-d0-02-85-cd-3fB.222.4.57.2,00-if-2a-3a-4b-5bC.222.4.59.2,00.dO-02-85-cd-3fD.222.4.59.2,00-if-2a-3a-4b-5b

  • 查看答案
  • 如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包3中的目的IP地址和目的MAC地址分别是(  )。<br /><img border="0

    [单选题]如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包3中的目的IP地址和目的MAC地址分别是(  )。A.223.54.

  • 查看答案
  • 如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包3中的目的IP地址和目的MAC地址分别是(  )。<br /><img border="0

    [单选题]如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包3中的目的IP地址和目的MAC地址分别是(  )。A.223.54.

  • 查看答案
  • 如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包1中的目地IP地址和目的MAC地址是(  )。<br /><img border="0&q

    [单选题]如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包1中的目地IP地址和目的MAC地址是(  )。A.60.28.176

  • 查看答案
  • 如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包3中的目地IP地址和目的MAC地址是(  )。<br /><img border="0&q

    [单选题]如下图所示,网络站点A发送数据包给B,在数据包经过路由器转发的过程中,封装在数据包3中的目地IP地址和目的MAC地址是(  )。A.223.54.9.

  • 查看答案
  • 下面()网络设备是基于MAC地址完成数据包的封装和转发的。

    [单选题]下面()网络设备是基于MAC地址完成数据包的封装和转发的。A . 集线器B . 交换机C . 路由器D . MODEM

  • 查看答案
  • 以太网交换机根据( )转发数据包。A) MAC地址 B) IP地址C) LLC地

    [单选题]以太网交换机根据( )转发数据包。A.) MAC地址B.) IP地址C.) LLC地址D.) PORT地址

  • 查看答案
  • 攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标

    [单选题]攻击者向某个设备发送数据包,并将数据包的源IP地址和目的IP地址都设置成攻击目标的地址。这种攻击被称为______。A.SYN Flooding攻击B.DDOS攻击C.Ping of Death攻击D.Land攻击

  • 查看答案
  • 如下图所示,网络站点A发送数据包给站点B,当R1将数据包转发给R2时,被转发数据包中封装的目的IP地址和目的MAC地址是(  )。<br /><img border="0&