|
资料来源:谋学网(www.mouxue.com)计算机网络管理-[南开大学]22春学期(高起本1709、全层次1803-2103)《计算机网络管理》在线作业
$ `/ s+ ?+ D- @# W b0 x5 ~6 T6 u' S试卷总分:100 得分:100
4 \/ W- G5 }& G7 T1 K8 K第1题,在提示符下进入特权模式要输入命令. G1 x, J* \7 ~- r
A、config
& J& _% G% V' @" Z) ~' n; mB、hostname
" M2 e. X# C" A" T* z4 B. @C、interface2 ~4 [6 ?# d* g5 ~# h/ Z6 k
D、enable
; T. B3 W/ M W& ? Z0 y正确资料:& @; `0 A0 n3 c2 ~( p; a
4 a9 j w( X$ ^* {, J
8 K5 h+ M& H( D& c u" \第2题,一个C类地址的网络可容纳的主机数最多为$ j! ^% v3 `) v0 S/ Y% R
A、254台
$ c! b; q. {' c$ A% j) vB、255台
. I4 z* n, M4 z8 o! g" yC、256台
6 I( g- c p0 A% FD、不确定1 O% A* ~# i, E) R4 ^1 A3 h
正确资料:
* T) Q8 Y+ m: h& H& E5 Y; @+ k* S9 Y" U, z* X4 V
8 C. z! L' O- S9 H
第3题,不同主机上的用户建立会话关系的是
; r+ X; T( ? rA、传输层
2 I n: l+ H rB、网络层
2 T9 b7 M; o2 G/ a( p1 LC、会话层
* c6 I1 O/ t- h3 N+ R k, b- F d' VD、物理层
* N$ ^% M% J g6 X" d" d% K正确资料:
8 l+ L% O1 X _6 h* }9 b5 r! v
* N* s9 E- q3 Z2 ?7 ^0 t3 B3 s( F" _9 f1 L+ Q; t4 W
第4题,如果网络配置的子网掩码是2552551920主机位数是14则子网个数为% Z4 e$ [$ d' j( E1 o
A、29 g5 R( o& b# ^$ ~
B、4
, I- F! U7 j) L$ RC、8. m2 j& E0 _( j6 M8 ^8 p) P( Q ^
D、16
$ m( z2 S/ l% ~- m* ~7 T正确资料:- Y3 U7 m4 a$ y# r1 _
* c7 R* V; E9 c
9 w( F0 g+ `6 R0 n+ [7 F8 x. _6 O资料来源:谋学网(www.mouxue.com),从网络上获取网络性能指标数据的方法不包括
9 O! n- y* m6 H [A、查看历史记录
* O. G- z1 v9 iB、查询网络设备获取相关信息8 v9 v( x$ w5 N3 \1 \ S
C、观察网络上现有流量
& `% X6 ^9 y0 y/ x8 p6 } \; h; m! |D、生成测试流量发送到网络上 v& \$ b) d4 g
正确资料:( q* }9 l# s$ {3 R, N, [! x
& d5 L2 [" x, b0 R* f b8 a8 ]- d
: J- l p2 A& C( b. I) e$ U第6题,服务质量QoS是一个综合指标提供的功能不包括
9 j: t2 y" e& A# N" f0 JA、Socket编程
e1 f( T1 }* q- @B、报文分类和着色* i# }0 [8 W$ Y6 w$ ?1 S I
C、网络拥塞管理) i: j% j( `* N. M/ r8 A; ^
D、流量监管和整形4 f5 _3 R$ p+ @5 l2 @
正确资料:7 k! I9 X( e" ?- A- f
( n+ c3 a1 A1 z# j
! q; S; d Y3 D8 g$ K
第7题,UDP协议在传输数据时的特点为5 I+ Z9 c+ Z$ ~' B& d, h) {
A、无连接! _% A9 l; k- v: z4 S, z
B、可靠
: z& b& R c$ EC、有序5 \2 v, t) l. H D4 K9 U1 g
D、重传0 S( B/ V& @4 i) g7 E' c# k
正确资料:
% e) L% I1 [9 p
/ N- i7 M# z6 S' [ s
" F3 M) @; x: K2 Q2 J# W8 V第8题,在Cisco路由器中打开RIP路由协议的命令是, X, S1 Q/ ?" E4 T% [
A、Telnet rip
# i$ c& W. q4 Q0 NB、router rip
: y. l2 r1 V. L( pC、Ping rip
4 w- P) O c# `2 L* B3 YD、arp -a% Q e$ u3 H I
正确资料:1 o- G2 T" n- K+ u9 S2 G7 k7 z
* p- l6 ^+ J4 C; V1 p% r1 D9 ?7 |
; X- L. X1 ~3 \4 k) t第9题,IOS命令中显示路由表的命令是5 T! c* E- G5 l5 S. l
A、show version( ~- a- l8 y+ E, \5 G: T
B、show ip route7 B$ Z( G4 {# M* H3 E. w
C、show flash
- {/ q1 A7 P$ m& yD、show protocols1 g, v0 [3 B8 K' M6 s5 x+ W
正确资料:, d. k0 @* y1 i# Y+ o& L' Z
4 C/ ?3 T9 ~3 T8 R& N5 n. y, W* {) \# f* V
资料来源:谋学网(www.mouxue.com),以IP为单位将访问记录实时存储下来定时对记录信息进行分析统计计算流量的方法属于
6 B: ~3 y" D" q( X/ _, ?A、基于访问日志的事后流量计费
# L) Y0 l' _; W) e0 iB、基于代理服务器的流量计费
: g- S7 G7 ~( `+ ]C、基于路由器IP报文的流量计费( A' W+ K2 P. r/ C
D、基于位置的流量计费1 W; t8 M& z( o. G% j1 Z5 K
正确资料:
- n4 {/ G5 P7 a/ B( q. i/ X* s) b6 k$ v7 T. ?$ v6 [3 o
1 v' q' z- W. U0 m$ W+ q$ D, m第11题,网络管理员利用流量分析工具从路由器等被管网络设备中读取流量统计数据同时可将流量数据记录下来并生成直观的负载流量统计图从而可以进行网络流量监测
& i! b/ j7 o! S f/ dA、MRTG# F( a7 \& `3 C$ K
B、LoadRunner
5 K# ?' I9 L- b/ r% zC、SmartBits- {5 k' s2 I+ a1 A7 i. {' q
D、Netperf" Y* Z1 Y9 W) X# ~- a ~
正确资料:, d8 X! ]8 J, j4 n0 _1 |- P/ L
' e( [4 b: w P6 i# I' e9 I* [& d
" d6 x- b. F, g, a! O资料来源:谋学网(www.mouxue.com),下面关于ARP协议说法错误的是
6 p! [ t# k& A* F% R& a+ w& BA、ARP协议是无状态的不经验证把IP地址和MAC地址映射写入缓存2 \8 p( ~0 A: L
B、伪造IP地址和MAC地址映射关系来实现ARP欺骗' ^, g5 l4 ?9 ?1 q
C、在网关上设置MAC地址绑定,合理划分VLAN,无法放置IP地址盗用0 d# W) {' s: p8 _
D、安装防病毒软件和ARP防火墙,可以查杀ARP病毒,拦截ARP攻击
9 h9 z: r3 p9 ] D/ w$ A正确资料:
2 X8 P$ Z9 e, H3 R V7 G7 q# e1 @6 j
& U5 B. i8 {* N j7 W7 K) `
第13题,有关TCP协议论述错误的是
2 K" i+ D8 K% N" k% Q- M) aA、TCP是无连接的协议
( r. T# `5 ?7 {- bB、TCP能提供流量控制的功能- s4 ]& f4 n! U2 d* K
C、TCP能保证数据的可靠性! E' _4 R3 G: q
D、TCP能提供拥塞控制的功能+ x$ }! ?/ T: I/ @3 J
正确资料:4 S' K! ^1 i$ y
7 V: R0 }; W$ O% t# i, [ w
, d' N% b, f9 x1 ?' `* t- ]
第14题,在ipconfig命令中更新网络接口卡信息的参数是% E& u/ k% W, @5 d+ e- g# q
A、/renew8 ` c d# U# R. D# N
B、/all+ V, M, N; |* ~6 k$ p
C、/release
, |* G: L' t9 m O( a4 | LD、/flushdns
+ v6 b* d$ w, l) K. h; ]+ M, Z7 E正确资料:
3 y2 j8 u: x+ o- O
, ^* l$ p: _6 d% d8 [) n8 k9 n8 S
资料来源:谋学网(www.mouxue.com),QoS功能不包括
( B! c0 w% s" e! EA、报文分类和着色
" M) ]. B+ T! J2 T+ b& _& V! _$ AB、网络拥塞管理
! m% S7 O' f: O3 G/ O2 ^" S! a5 uC、网络拥塞避免+ `4 a- P% w0 r' j* \
D、网络编程环境选择5 N! `/ U( d1 d- C
正确资料:) o* I/ }; |6 v( f* X
; c# u5 a: f% I U1 m; Y. q
& P9 W4 f& |; A2 L第16题,RIP协议路由选择的度量标准是 i$ u8 x* x+ V; K, N& l" A
A、节点流量
; s. h1 a, g- _2 ]* i0 jB、数据传输方向
9 S: {# @( | f3 b L/ ?/ n5 e+ LC、路径上路由器的跳点数, Q* a) ]4 E! F
D、网络拥塞程度9 @% E! e" M) B3 Y0 k
正确资料:4 W7 {7 ^6 o [4 m4 j
6 ]& g( y j8 z( R h% |) K6 H) @" [6 D2 P
第17题,DNS服务器维护的信息是
4 _- `$ x% H" ?( ?% \1 oA、主机IP地址和MAC地址映射& |4 E7 A; O8 S$ H1 c
B、主机IP地址和域名映射
, M9 E5 r* u9 W$ w8 u$ d# Z/ C; nC、主机进程和端口映射
% A. L, \1 H& l: H+ m( gD、主机MAC地址和主机名映射) X6 m$ G" {" U+ Q$ T$ z( b) {
正确资料:8 C( T; d$ C1 L# A- C
6 H; w8 a6 S" I9 ]1 V7 k" Q% P! y
" P4 ?0 S+ l3 t$ O% n
第18题,在链路性能指标中链路单位时间内所能传送的比特数称为. [) F4 }. k5 ]8 v* F
A、吞吐量
; C% |, r% N6 \! w! SB、带宽
% c- ]( Q5 ~6 f, wC、信道利用率
/ ~' K* E# X- T( k- n/ ?# w( [D、丢包率
3 f; N/ s# S1 O# f正确资料:
* u& J3 M: Q5 c5 L. a2 H) c
- O6 u# W% C$ P: o0 x$ j1 T, Z4 y# {8 z8 p
第19题,在WSA的测试脚本设置中不包括
0 m4 Y# q& B( O2 |3 H9 MA、制定目标we服务器
7 j9 B& H2 K c5 f2 }4 uB、设置并发送连接数
4 @2 B- m& _& ^0 M4 K9 U+ ?C、设置随机延迟时间
R+ j/ ~! g. b5 SD、设置管理员权限
U/ j2 r% y6 `$ l( O正确资料:, z2 D2 k+ d( i# b% a; k
% q# Z/ v0 {# C- g* H7 }7 J
/ e0 L# C. d" g# f) O" R9 O7 `7 k. o资料来源:谋学网(www.mouxue.com),有关UDP协议论述正确的是: ]6 j2 Q/ V2 W; j) g- M! A+ L7 k% w
A、UDP是无连接的协议, [" ~3 L' Y* M
B、UDP为HTTP协议提供服务; Z1 z8 ?& O1 R: q* a( c
C、UDP报文中的校验是必需的
( N: z) j9 O( a8 @D、UDP能保证数据的可靠性- y* u ^7 Z* |/ J. z6 i2 A
正确资料:
; c& k% r/ _ {, t# Q& y& |
" N* O+ V' |, p7 o( B ]( T7 [: m) w V7 u' G: c% j: V
第21题,网络攻击的典型手段包括: w) `3 g4 q* z) k1 g2 k+ H( n
A、网络嗅探
' Z, D4 G$ G) {5 r8 L6 p) xB、口令破解
/ {2 ]4 I& B) d" Z, w9 Q* U" lC、端口扫描2 Z# L& I& s3 f7 O ?; j
D、恶意代码
( K z1 Y, W$ } _& `: U正确资料:
. X. u1 |6 `( D! ?7 I% U, B; s
7 f4 V: d. X2 U7 [1 I
第22题,Cisco路由器采用IOS操作系统提供的命令状态包括' g \8 W4 \/ s/ T2 i+ m
A、用户命令状态
) s& Z& t2 B9 h6 `' V0 oB、特权命令状态* W" w8 |# p& n8 ~! t/ k4 n
C、全局设置状态5 `6 R w% m. L5 [
D、局部设置状态
5 a# n- @& F( D1 j9 C) f正确资料:,B,C,D3 j: _, k) K. L9 j# O8 `( t
# J) e+ U1 P: l0 J+ T4 |. g
! C/ A8 d$ m2 B0 J- p第23题,认证技术包括/ s* Q7 H% B p Q
A、口令认证) q" l: g5 l/ Q# i' E) {2 t
B、USB认证5 N- y, a! o/ d" s! ]6 w3 A' q
C、单点登录- f: W: r: ^' g7 g% y; D" Q
D、接入认证4 E7 I; y& L! N$ V q7 }4 X7 ^
正确资料:,B,C/ @' t3 Y3 k% @
/ V' x' E5 Y7 |3 P: F
2 q( O" S! D1 X第24题,一般来说网络链路指标包括
! a9 R5 J' G/ z8 l" y. ^A、网络带宽/ R7 L0 T" q* P3 {2 ?% y- N d1 U8 g
B、信道利用率; ^9 f9 g* t. O/ K* k3 y
C、传输延时
3 _) A) f- _' L3 lD、网络类型
, m4 r3 i* t: s) B正确资料:,B,C6 \5 }* x9 w" L3 G5 g: Q
% i8 d% a" x& L0 } t$ B- S: L8 z
& C' V! B% _ @资料来源:谋学网(www.mouxue.com),DNS数据库中的资源记录包括* B2 F- r# L, q+ v) z. {
A、IP地址
4 H: n% s# e$ x1 k6 m2 R: [B、权威域名服务器" W# g+ h0 Z9 v+ p7 W1 w) i7 L
C、电子邮件服务器
6 g5 a3 H2 h- }6 Y/ K uD、MAC地址
F* w) ^- y5 B1 K( z. M: V正确资料:,B,C
! B' C0 }* z# ~" a9 k1 x. [% |4 t2 {# e' @/ T/ N. h# ~) X2 Q
. R" _+ }" K% w+ s第26题,常见的网络管理体系结构包括
% y) j: M/ S2 c7 GA、集中式网络管理体系结构
) J7 f6 ~1 A6 {+ A+ M1 @B、分层式网络管理体系结构/ l2 v v1 [7 e$ G' y
C、分布式网络管理体系结构
. h7 W7 @0 o) Y9 w; Y0 X0 b7 |3 sD、认证式网络管理体系结构
& S2 a8 h: i6 r( o+ ]! O$ m正确资料:
7 n$ y o+ @& a- J3 U3 C- l7 q4 _9 [ e+ e8 ^7 ^. N
+ v& P4 ^: f1 {; w& P" j& j6 c4 c
第27题,综合布线系统包括
# T/ K0 o* `% q. ^% N6 C/ o, @0 G: P" PA、工作区子系统; d8 P' A$ w) t: M1 `/ |/ g
B、水平布线子系统% b/ P/ ]0 E- n5 W4 K5 O9 b
C、管理子系统
. n, _# c, u' O5 p \$ UD、垂直主干子系统
# j/ c5 L, o& u% f8 r6 |正确资料:,B,C,D
! e) ? j3 _) d; l" W& h, v' R* v/ Q: Z0 H; c" u
5 {- z2 x& t X! N% o3 R! A
第28题,网络的总体性能指标包括- a8 k* x* c4 ~' N( i- `3 \
A、吞吐量& }' n& }0 F7 [: }
B、网络利用率1 p/ D/ W2 N1 y' e9 I2 R
C、响应时间; C. G- y! k) _
D、节点处理延时% T y& s/ E" d3 Z1 h
正确资料: Z. i& U$ P% Z( w
4 ^$ z: f. d. j! l
9 L E0 V4 W/ ~
第29题,关于IT服务管理说法正确的是
, h' k2 x2 b" k$ l6 n% kA、采用服务级别协议
. ?2 j8 \0 u& i2 {1 T3 T. s# FB、有效整合用户需求和IT管理
$ U8 p: k9 a! w$ A/ CC、侧重IT的技术管理
1 [$ Z I6 N0 o: e# I" m# e0 M" lD、实现IT服务持续性管理的目标
( y- E' I* s9 W6 S2 X- S正确资料:% q; v$ B( x1 |4 z4 Y Y4 r
! A. C! l8 f2 i7 c! w# A, \
# z3 i! k y p) z0 L' j8 |
资料来源:谋学网(www.mouxue.com),SNMP安全威胁的类型有7 ~- h2 W# v' n8 A; @2 M- r
A、伪造- s# b4 N% q1 I b& T$ j
B、消息流修改7 P3 y4 A/ i9 l) B k9 b
C、消息窃听
2 ?" k8 h% j( DD、拒绝服务攻击
* b1 q8 E! y( M+ A! w. N1 K7 z正确资料:,B,C,D/ B2 @8 |* S( w8 s7 q. Q0 D5 \! O
: A. T7 W2 c1 i6 |
) \; d4 g- D. Y4 H) G4 }第31题,已知计算机的IP地址不知道其MAC地址时可以通过TCP协议来获取9 q" r/ ^: g# L+ D8 l
A、错误
! t3 F, }! Y n! [5 \# y9 {" J3 I/ L) XB、正确
- S# a6 M- d' e" L( S正确资料: l+ |$ n+ ?( w) _
5 u+ f D& Y4 `' b0 X6 V
+ D% m2 c' v" f/ E( q第32题,利用WebApplicationStress工具软件模拟多个用户访问可以对web服务进行压力测试3 H/ O2 T6 v1 d2 S9 P) `# y
A、错误
$ X" p& a& M5 K( M. HB、正确
" M" F% Z# Q/ R* r5 ~: B: `0 s2 ~正确资料:. R, J* a' `' ~ e
}8 f! W6 J& r2 }3 Y5 l8 D
! X$ F; D: K, G) h第33题,电路交换和分组交换两种交换技术都是面向连接的7 r. k2 y* F1 J# D5 u5 [
A、错误* B4 i9 t# M0 O% U; o; n/ g' c* X
B、正确
4 L0 b% H3 ?; ?. ~, t. s8 i4 G正确资料:
* a9 P6 B) n& E. M/ i0 l9 q$ J" R+ h" J* Q+ H. R
0 O0 `! f& P. {& U& J2 f. R
第34题,DNS系统采用了集中式服务器以便于管理
0 q' x' A2 \' M' S8 g; BA、错误+ M& P' j g, o0 u$ j9 y8 |# _
B、正确
, K A3 e' c" G+ W; b4 V$ R2 Z正确资料:
' I, F6 e- i3 _ h: E; M3 p8 T
( J/ ~8 k0 B: M( j第35题,以太网卡在混杂模式下能够接收一切经过它的数据2 R/ m" }. L( A8 g9 t7 r) g8 q& I3 ]& e
A、错误
( N6 e4 r! H! D" Z( E% iB、正确& n& k: N% O2 t! R% _$ D
正确资料:
# w6 F- v1 A6 R- o) P7 R3 v' j7 p9 R) |+ N1 t2 F
! k( X8 B8 R1 Z# k2 [* K
第36题,ARP攻击通过伪造IP地址和MAC地址来干扰地址解析
+ @) {7 P2 O$ v& ?A、错误
, O" e, X# w+ {) f3 L7 DB、正确
, z2 i& `" C. C: l. Z正确资料:7 h5 }0 a# x: ?/ W/ w- p! v
3 v; B \- H" q1 ^7 s, j
% W: |( \7 |0 H' L2 H6 U2 q第37题,路由器ROM内存中存储的内容是临时性的系统掉电程序会丢失
) f9 y5 ]0 c* F0 R$ q" \A、错误
; |0 Y" z7 H1 `3 ~7 ^+ T* HB、正确
, H+ L6 u: H I' q( j: X正确资料:$ l; ^3 ?) W" N N
. i* ^, i% D! L U; _
0 J8 f$ `3 R4 {9 |第38题,telnet是端口扫描程序* e8 j1 h s% O
A、错误( K+ [+ w5 C$ i2 B' Q9 i
B、正确: Z3 P/ s% Q* |
正确资料:
6 J* {& ~$ a% G! b* v8 n
$ ]; w ^1 |" P w4 ]0 X; Z! F0 P' G! T
第39题,路由器的路由表中包括目的地址、子网掩码、下一跳点的地址等信息6 G9 ^1 m. T# r9 z9 N, o: k
A、错误
, U1 g ~/ ^7 L& D; TB、正确4 ^0 i" A* ]( @! w3 }* t: ~' O
正确资料:
! c i1 e6 I/ Z4 |! m. Q& t3 r% `
* f; j1 D; S8 ?! g* W
1 _7 ?, ?; L2 s7 v$ j2 i; w! s6 c第40题,NetworkMonitor是微软操作系统提供的网络分析软件
- ~# N$ F( U) X# j5 T- c* GA、错误: |7 r# I( z1 C2 Z% Y' @
B、正确8 C7 `! F! A" j+ M' I. |8 Q6 J
正确资料:: i! R" [7 z! y2 z, h- h
2 i, Y- w& m8 Z; o- Z, U& r8 n: j/ h- ?+ J
第41题,网络节点的丢包率是指在给定期间内丢弃的分组数与总分组数的比率
2 u" K7 o( A. ?: @& N- \A、错误
; `' g" a ^1 w! R8 H; mB、正确5 p5 v/ P2 H j+ N( G: ^" [; W( {
正确资料:- f* i1 l& b1 [7 m, r$ Y
" r5 ^, O# q! g5 Y) Y
$ E2 l1 ^ j5 f- v7 O2 h第42题,ipconfig命令的主要功能是确定本地主机是否能够与远程主机连通+ L7 z* V# v! b# o) w
A、错误
. t$ V/ n$ h( ?4 f0 ?B、正确
0 l7 e: F$ z" F! A正确资料:
, k! T+ U6 w0 t* p: m, o/ |
h3 X# i$ } F4 s) V+ g0 o
) X; n# ~% G/ J1 x( k* p3 a第43题,QoS服务模型只有综合服务体系结构
, C5 F9 p# c5 WA、错误
! v* }9 S, ]; p$ a v* z9 vB、正确
9 l" X. z: Q9 s- Z正确资料:# F+ v: D' x/ p% J) _ |9 l. [
- u. o: r3 I. |
' }& T, h; _3 L3 e3 q7 S5 s- O第44题,使用arps删除指定的IP地址缓存记录
- b2 [: r6 T# D& G1 ZA、错误
6 q+ U) P0 r" LB、正确6 U6 I6 l4 v" E+ D( g6 X4 K
正确资料:3 j7 [) s7 J) Y0 a c
' W9 a9 ?' m1 e# N- |4 G8 L* ^
第45题,OSPF协议更新过程收敛快速适合具有大量路由器的复杂互连网络
# {- h' T( I7 F" d! K9 p( zA、错误# l" C/ E3 z, @
B、正确
7 n0 Y" u2 {# R, Z正确资料:
q1 w1 C; `" i" l6 M0 V' |& ?2 G5 B2 B# }; \# j
+ r) N0 [% Q7 l7 r+ b% q3 |5 c
第46题,ping命令的主要功能是确定本地主机是否能够与远程主机连通9 ?: S- S" u, t# }8 h% t! j
A、错误9 u1 t2 W) O2 R; B. Q2 S; H
B、正确
& n* w5 ^# K. e" G2 k0 f正确资料:8 s& y* j0 |) [, f* R. d9 q4 S6 T* L$ e
( P6 G+ w2 Y$ E
& _+ D8 k/ u5 H第47题,规划分配IP地址时要考虑到业务的扩张预留地址空间, s4 P) X$ c6 u- d+ C: R9 R0 I1 I
A、错误; S @, r+ b3 w0 W( `
B、正确
+ v2 {" o5 \( I正确资料:
D7 m' n& h! z) m/ n! R2 H5 N* s7 U, E
4 u' c( E6 F( @9 D% Z% z3 [5 _
第48题,DNS数据库中的资源记录全部是IP地址和域名的映射: j( w1 {1 N, H" E: w! Y* J& [
A、错误
" t" i7 F- E& E- B4 i! `# `# CB、正确
' U- Z) _1 e9 w2 T! N. s正确资料:2 M1 ~. _! q+ M ]
2 I1 ?' @7 I% r' k; U* z- I+ O
4 t$ d! e6 J7 `* l0 X
第49题,Web服务器响应客户端请求返回的数据包括HTML、图像、声音等: C: g. L5 t9 d
A、错误& w8 H- l g5 A! J# O3 e7 f3 C
B、正确( p7 e$ A5 y3 F) d) C
正确资料:
g: Z$ G) E; S; l$ j# G9 l u" o, O/ ?* Z& ~
& `2 k* {! O! \: I) E5 x
资料来源:谋学网(www.mouxue.com),利用虚拟域可以在一台计算机上管理多个站点共享一个IP地址, f+ |8 L7 H$ c; p
A、错误# z: P+ t2 f4 e8 U3 X% s$ ?
B、正确4 c6 \/ o0 j; L8 }$ B9 d( f1 z; k# U
正确资料:
1 e6 N2 x) i5 R' d- l* d
$ B, l1 K1 w, U' j6 f: L# P8 w& r) E7 t1 Z8 g$ y E2 r
- X( L- d. y9 G2 F4 a
; p3 X! U, N% V& S' C
( w6 D- K \9 Y- ?5 |" R" B
4 `/ m3 H2 E: s! n) ?7 I w: m9 v" x/ {; E3 R
' A% J/ ~& n, {6 M6 H
/ _' T' |8 y* p: X4 n
! p6 e$ l* d0 H4 r o
. t' P9 A; c" p
' X3 k( K: |" X+ y s' Q6 S" g( s$ u( D. [0 ?
# z) J8 y, V# T7 W7 H3 { |
|