首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如下图所示,两台Catelyst 6500交换机通过千兆以太网端El连接,它们之间需要传输ID号为33、44、55,VLAN名为jszx33、jszx44、jszx55的3个VLAN,下列交换机B的VLAN配置,正确地是( )。
如下图所示,两台Catelyst 6500交换机通过千兆以太网端El连接,它们之间需要传输ID号为33、44、55,VLAN名为jszx33、jszx44、jszx55的3个VLAN,下列交换机B的VLAN配置,正确地是( )。
admin
2020-10-21
26
问题
如下图所示,两台Catelyst 6500交换机通过千兆以太网端El连接,它们之间需要传输ID号为33、44、55,VLAN名为jszx33、jszx44、jszx55的3个VLAN,下列交换机B的VLAN配置,正确地是( )。
选项
A、Switch一6500>(enable)set vlan 33 name iszx33
Switch一6500>(enable)set vlan 44 name iszx44
Switch一6500>(enable)set vlan 55 name iszx55
Switch一6500>(enable)set trunk 2/1 on isl
Switch一6500>(enable)set trunk 2/1 vlan 33—55
B、Switch一6500>(enable)set vlan 33 name jszx33
Switch一6500>(enable)set vlan 44 name iszxZM
Switch一6500>(enable)set vlan 55 name iszx55
Switch一6500>(enable)set trunk 2/1 on dotlq
Switch一6500>(enable)set trunk 2/1 vlan 33,44.55
C、Switch一6500>(enable)set vlan 33 name iszx33
Switch一6500>(enable)set vlan 44 name jszx44
Switch一6500>(enable)set vlan 55 name iszx55
Switch一6500>(enable)set trunk 2/1 on isl
Switch一6500>(enable)set trunk 2/1 vlan 33,44.55
D、Switch一6500>f enable)set vlan 33 jszx33
Switch一6500>(enable)set vlan 44 jszx44
Switch一6500>(enable)set vlan 55 jszx55
Switch一6500>(enable)switchportrunk 2/1 on isl
Switch一6500>(enable)switchpon trunk 2/1 vlan 33,44.55
答案
C
解析
建立VLAN命令是:set vla.n VLAN端口号name端口名称。VLAN Tmnk的配置任务有:①设置交换机端口的VLAN Trunk模式;②为VLAN Trunk封装VLAN协
议;③设置VLAN Trunk允许中继的VLANs。
①配置vLAN Trunk模式,封装VLAN协议语法格式为:set tmnk端口号on封装协议名。本题中使用的是ISL协议,故配置语句应为:set trunk 2/1 on isl。
②设置允许中继的VLAN,语法格式为:set trunk端口号vlan允许通信的端口,故正确的配置语句应为:set tmnk 2/vlan 33,44,55。故选C选项。
转载请注明原文地址:https://jikaoti.com/ti/Vus7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在OSI模型中,传输层的主要任务是向用户提供可靠的【 】服务,透明地传送报文。
关于DES的描述中,错误的是()。
实现局域网—广域网互联的主要设备中,除了路由器外,还有()。
根据不同的安全需求确定计算机及其操作系统的安全等级。美国国防部1985年公布的“可信计算机系统评估标准”中将计算机系统的安全等级分为4类7级:D、C1、C2、B1、B2、B3、A,其中,最高安全等级为______。
网络反病毒技术包括【】、检测病毒、消毒3种技术。
帧中继技术是在OSI第几层上用简化的方法传送和交换数据单元的一种技术?
关于IP地址,下列正确的选项是()。
有关安全威胁和安全攻击,下列说法错误的是()。
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于______。
在采用公钥加密技术的网络中,A给B写了一份绝密文档,为了不让别人知道文档的内容,A利用()对文档进行加密后传送给B。
随机试题
某公司对销售计划管理业务实行系统管理。其处理过程如下:销售部门对客户进行商品报价,如果客户对此感兴趣,则双方订立销售合同或下订单。如果客户对该商品不满意,则可终止订单。请画出处理过程的数据流图。
医院感染的主要对象是
男性,25岁,左上腹撞击伤2小时,左上腹疼痛伴轻度恶心,未呕吐,伴心慌、出冷汗。查体:左上腹轻度压痛,反跳痛(±),局限性腹肌紧张,移动性浊音(+),肠鸣音6/min,血压80/50mmHg。最可能损伤的脏器是
血钙的参考值为
A.棘细胞层增生B.基底细胞空泡性变C.棘细胞层松解D.溃疡E.糜烂
下列各项中,属于会计行政法规的是()。
外汇储备数据显示,截至2009年末,中国国家外汇储备余额为23992亿美元,同比增长23.28%。2009年全年国家外汇储备共增加4531亿美元,其中第四季度新增1266亿美元,前三季的增量分别为77亿美元、1779亿美元和1510亿美元。分析人士认为,由
A工程队的效率是B工程队的2倍,某工程交给两队共同完成需要6天。如果两队的工作效率均提高一倍,且B队中途休息了1天,问要保证工程按原来的时间完成,A队中途最多可以休息几天?
EnjoyNewBenefit!RustonElectronicsisnowofferinga25%discountonTVs,DVDs,andwashingmachines,andmoretoemployeeso
A、Twoweeks.B、Lessthantwoweeks.C、Twotothreeweeks.D、Morethanthreeweeks.C信息明示题。女士问要完成一项投诉调查需要多长时间,男士说Abouttwototh
最新回复
(
0
)