|
资料来源:谋学网(www.mouxue.com)计算机网络管理-[南开大学]22春学期(高起本1709、全层次1803-2103)《计算机网络管理》在线作业+ |7 N9 ^) k. \6 k
试卷总分:100 得分:100
* c4 {$ r& Z5 p) O第1题,在提示符下进入特权模式要输入命令9 W: Z* i+ _3 a: n2 _
A、config
; \0 Q. q+ M0 z9 |* ?" CB、hostname" `$ @4 P, g+ S. a, Z, w
C、interface" S8 l" a7 b7 K6 ^" j
D、enable2 M( d; M8 _. N- Z; R! Y4 i
正确资料:
% z8 E, h6 t3 r& {7 `/ f4 P! b! j
5 Z' ^) z3 W- K: r- e第2题,一个C类地址的网络可容纳的主机数最多为* G6 q- {% G. u$ [7 T6 P
A、254台
5 w* ] Z" F$ K. k6 T: J \B、255台
! I- L3 l: N4 O4 _ ZC、256台
) }+ E( V/ k- C% }D、不确定
! r7 ~9 m6 f( r* r P正确资料:
6 g, f" H4 E1 p1 y+ j( A% F% c6 r8 b
3 n+ F/ O; _4 s6 R: `第3题,不同主机上的用户建立会话关系的是
, r, A/ r, x) N% n' @/ wA、传输层! V8 ^4 Z' J. f/ }
B、网络层
* `" { x. m8 y* @! ]C、会话层2 p" B0 A) I6 m8 f9 u
D、物理层
; V4 e& O: S# d! V2 ?正确资料:. [8 t* `+ \3 m Q& L
8 |, q. E1 I8 I$ h0 o6 V
, `+ ^$ k2 E$ {, ?第4题,如果网络配置的子网掩码是2552551920主机位数是14则子网个数为- k6 @/ l9 M# n& m- \& \/ ^
A、2% \0 @8 Q; q$ u. x: c/ v& B% {
B、4
0 f4 D; n- ~/ [1 [$ ~, SC、8
4 W7 [3 }( ~* I; [2 }$ P, \- ID、16
/ V9 g+ a& Y3 A' P* B! t- a正确资料:
1 y) F7 h x" z* i/ b1 v; Z
) }) j' I! q( K8 a: w7 d% k. w0 B9 w+ `9 K: h# o
资料来源:谋学网(www.mouxue.com),从网络上获取网络性能指标数据的方法不包括; W0 D; g5 S# G/ c4 X8 }7 R
A、查看历史记录4 y: Q8 M4 A4 K8 }+ \6 v$ p$ O
B、查询网络设备获取相关信息
* Q$ H5 D0 `' xC、观察网络上现有流量! P8 j" L$ y- t4 y
D、生成测试流量发送到网络上
$ S% o( @8 d& X6 b! W8 y正确资料:
; w K; X' J( i# U Y) S) B" F) r# G* ~! L9 }2 {& ?
& |0 t$ o( p) W# r9 z9 B) A6 G
第6题,服务质量QoS是一个综合指标提供的功能不包括
. Z! Y& \) E: ^! EA、Socket编程
( K/ \4 {; n3 `$ o- P- z0 ]+ O: W `B、报文分类和着色+ ~5 X( u" \: C: b1 @7 L0 {# {
C、网络拥塞管理
, D, B" K+ B: H9 N! qD、流量监管和整形; S, ]4 c3 ~+ x
正确资料:1 x" u$ U& c* _
% c/ u9 @! |* z2 s* K
9 V) M, m, I: Z* ?; l8 c第7题,UDP协议在传输数据时的特点为/ f( t6 |1 G) F) @ l
A、无连接9 t6 Z3 l# K8 v. x
B、可靠
2 ]( d( J+ X/ AC、有序
, b; a$ B( N' k9 [& y1 W0 c. p3 ]D、重传0 ~9 b: T8 l! ?0 Y9 }
正确资料:0 s- o. c. s% v+ Z: p, t; C; h6 r
4 x1 D0 `. p* h$ i8 s2 j# ]" i; G L+ m8 ^
第8题,在Cisco路由器中打开RIP路由协议的命令是4 Q6 _+ o' Z1 G
A、Telnet rip
: t1 r0 X/ r4 u0 `! G P8 BB、router rip7 r* G# L6 V) T) W
C、Ping rip
( n, i6 K% u- D2 l9 E6 i7 L+ ^6 pD、arp -a. `" l6 {' _3 i
正确资料:+ B% k0 r: _- I' R2 h/ G
# c: U/ h! T& G5 O6 S# h3 O7 u% `$ q5 R) w7 B" V; K: ]
第9题,IOS命令中显示路由表的命令是
Q# E( J& }# Z% z+ dA、show version
' v& r1 L2 n" w9 t5 p! BB、show ip route
9 G' C$ J# Y! p3 G" ^C、show flash) |4 ]$ ?" u0 q$ R" W! P7 w" n
D、show protocols4 X2 v7 m7 {4 w
正确资料:* d/ Q, F: u4 B% R6 r4 O* _
/ x; c' z* z! a5 n7 ^$ E) v
2 G! ]2 @$ B- Y, ]- }5 J资料来源:谋学网(www.mouxue.com),以IP为单位将访问记录实时存储下来定时对记录信息进行分析统计计算流量的方法属于
; ~, I p7 J; v, HA、基于访问日志的事后流量计费9 w7 i. z: S+ P0 ?# i+ w, x! R
B、基于代理服务器的流量计费) S0 T( W' d5 D5 P! A+ i& L! P
C、基于路由器IP报文的流量计费3 f1 h' I6 O8 V( h7 y
D、基于位置的流量计费$ [, l4 |$ ?$ B: I5 f4 ^
正确资料:
6 m' x' R! B) Z) m4 u: N2 x0 D" d% I% h9 G6 w. D5 e! m5 N9 I
$ h$ C. k) {' K6 {5 @& E6 D第11题,网络管理员利用流量分析工具从路由器等被管网络设备中读取流量统计数据同时可将流量数据记录下来并生成直观的负载流量统计图从而可以进行网络流量监测, V4 T7 @% V8 P4 v0 z
A、MRTG
! C) V7 q3 u6 Z3 Y EB、LoadRunner4 P! ^, L7 ?, H# F+ Z( W. V5 Q/ G5 L' ~
C、SmartBits9 ~0 R% X: u# w: N
D、Netperf
: K& O, N) r2 Q5 D3 A正确资料:0 @* `! ~/ E9 M3 q) _4 L ]
$ y) }* l5 Y% @
( l5 o0 q. g6 v5 `2 M0 s资料来源:谋学网(www.mouxue.com),下面关于ARP协议说法错误的是$ E1 L4 |& R# a8 r, z. P
A、ARP协议是无状态的不经验证把IP地址和MAC地址映射写入缓存
: F& Q: z1 ?4 @: B7 wB、伪造IP地址和MAC地址映射关系来实现ARP欺骗
. c8 G3 }5 M, s( vC、在网关上设置MAC地址绑定,合理划分VLAN,无法放置IP地址盗用/ [" @# G9 ~" K1 S% X- P
D、安装防病毒软件和ARP防火墙,可以查杀ARP病毒,拦截ARP攻击) R5 G' G' y+ k6 f$ C! x
正确资料:
1 }0 Y. j6 }% v! X* `. o
. n+ _; X% X/ p8 _& @ X* T3 V& z# z1 ?; k3 X5 A
第13题,有关TCP协议论述错误的是
8 Q7 B! J3 `; ~' t: E( ~1 iA、TCP是无连接的协议; E# [/ j1 t1 E! _4 j- x
B、TCP能提供流量控制的功能
7 d/ L; ~& p0 ], E9 qC、TCP能保证数据的可靠性8 b1 `; T; k5 |; V1 a
D、TCP能提供拥塞控制的功能& K, T( Z( X% C% S, k
正确资料:
# e( a: V1 O! l8 z, R
2 k' o6 M7 W3 @& o0 ]# B5 c6 y5 p9 f: `
第14题,在ipconfig命令中更新网络接口卡信息的参数是6 C) K- j3 r+ E8 `% S
A、/renew/ N7 ?& Z9 e- U4 d
B、/all0 ~* |9 V' Z5 F( ]: P0 f' R$ p
C、/release
1 }& f0 y. J3 l% w- q; U+ JD、/flushdns% r5 Z# S3 d5 d- g' k% k; o! {
正确资料:! F: `1 N2 q: A1 U) L$ u
2 M1 G4 _1 o) b1 i% }5 f- K: D
: ?- R2 F+ v' X5 Z+ e7 |资料来源:谋学网(www.mouxue.com),QoS功能不包括
2 Q1 F+ g- M+ |( sA、报文分类和着色/ b( Z* t& m, s6 B" V0 n- u6 R
B、网络拥塞管理
. T, [, U* w; V2 W3 gC、网络拥塞避免
8 q0 i; \: `& s2 C) J4 ?D、网络编程环境选择6 I J" e, P, h6 x q, D
正确资料:
- M3 w+ A( i- J4 J o# U9 H; K. a: t; I$ ?
1 k. g: M- I' ^6 G7 l9 @7 u
第16题,RIP协议路由选择的度量标准是
2 _9 J5 b( ?/ P0 o3 Q8 B6 p/ |% N! ZA、节点流量2 ?" y3 u4 S ^ F3 m
B、数据传输方向
: [' I) t, L r5 \0 qC、路径上路由器的跳点数
; y3 C i" b; O4 `% sD、网络拥塞程度3 z2 O6 I/ Y2 a
正确资料:6 K0 L9 \: j5 C+ |2 N# h3 _
( P4 P6 t4 F# B
( Z7 V! M9 N, x1 Q' y第17题,DNS服务器维护的信息是
& U" b% M) h% g# RA、主机IP地址和MAC地址映射: J2 `9 p. U) [4 y
B、主机IP地址和域名映射 h/ f! S8 \6 z% ?9 k
C、主机进程和端口映射: `, C* H/ H: N- c5 Y" j
D、主机MAC地址和主机名映射
7 C+ W9 m, U, z7 I正确资料:
1 u6 Y& z D7 g% b; C6 |
5 Z6 @: d& w! b8 k. Z
8 J9 {) [% H/ l: `/ u: T: Z" \# E第18题,在链路性能指标中链路单位时间内所能传送的比特数称为3 u6 {" r& ~5 r, C0 W& s$ Q7 X" \6 L/ \
A、吞吐量
- R" o, W3 W$ E- IB、带宽9 N, f, j8 u- h1 p6 \ \
C、信道利用率/ W8 c4 O- J6 J
D、丢包率8 W+ c: _/ u5 @+ H8 t$ o
正确资料:
- H% d0 `6 ?* n# k1 ]- e- n# O; \. V; j- `
3 I+ P( V. S" x8 g
第19题,在WSA的测试脚本设置中不包括1 g8 l& C+ O. J" D1 H. B
A、制定目标we服务器* d7 F# }7 y) T5 a
B、设置并发送连接数" J: e! J$ j" ^3 p. p: p+ ^1 S
C、设置随机延迟时间
' H4 D% B4 }, cD、设置管理员权限
: }) V4 _4 h w5 ~9 a. s( {+ e正确资料:
1 r# X" t P3 Z2 m2 f( s0 n
& M1 c) r+ Q; e6 x* `. u. u5 R! t& Y m& F5 g5 Y5 V4 x: \& Y
资料来源:谋学网(www.mouxue.com),有关UDP协议论述正确的是
3 _. L2 e+ g: ]' vA、UDP是无连接的协议7 d8 e! f8 [5 m7 Z, u, e7 L
B、UDP为HTTP协议提供服务, I, v4 {, ~" P1 d; t
C、UDP报文中的校验是必需的8 S1 K2 c; [# d$ m# U
D、UDP能保证数据的可靠性4 z2 T: r- }. z
正确资料:/ p. W3 Q0 r# q! \
; f2 M2 u& M: R+ p E
# |+ h0 ^' s' {% D5 z
第21题,网络攻击的典型手段包括. X# x$ } P7 U/ U5 w$ U
A、网络嗅探( ~) Z C: u; {( x& g
B、口令破解
% d# Q/ o( e3 R- h* u9 e+ |$ IC、端口扫描 ~9 C0 _5 z4 u+ O( F2 k
D、恶意代码& ~: `2 K* p6 O; M m! s+ y
正确资料:4 h5 o/ U4 M( O; `3 A. W
: Z1 u/ s8 N2 {. M
& ~* m+ s% d/ {5 K6 M
第22题,Cisco路由器采用IOS操作系统提供的命令状态包括& ]* O$ p, l4 Y$ q; }9 u+ } d
A、用户命令状态$ l. ~5 G ]. c' R7 N1 D
B、特权命令状态% |" K( Q& ?; c# W9 O5 H F2 F
C、全局设置状态
& y5 D* o5 v) r# t8 ^6 ?D、局部设置状态7 J( i+ U. |! v( H: {2 f. m
正确资料:,B,C,D
9 I, ?. ~7 i8 l0 e; R9 V; i- E4 r$ M: @2 `* i
1 m( s! X; P# l! L第23题,认证技术包括5 V4 [1 k I: P7 n- Y: m. [) v, _
A、口令认证6 p+ ^/ ?: U G) v! x
B、USB认证3 f% Z* Z3 R, F+ _0 y: L& B
C、单点登录
% e" r. I: q8 AD、接入认证
! h! q- ^5 s8 P& Q正确资料:,B,C( j1 z( n" j; r- G. h- [
& ]* Y+ D3 ]! Y1 d) ~
4 Q, l0 n# s! I x2 l2 o第24题,一般来说网络链路指标包括: G. B5 |% v4 b6 O; I
A、网络带宽; j; j- y$ X. Q
B、信道利用率2 ^ K2 N. q6 W4 r3 f
C、传输延时
" u% G& v4 }7 n9 I6 {% b9 Z* FD、网络类型
) x6 T' w! R: ~) ?) G正确资料:,B,C
8 h0 q1 J5 Q4 P* Y9 c( H M) r* x. v
4 E; `$ u% j/ a) t( t7 A4 k$ C- x+ F w7 y
资料来源:谋学网(www.mouxue.com),DNS数据库中的资源记录包括
- E# @* c) q" _8 H9 [0 FA、IP地址( m. {4 e! }- J P
B、权威域名服务器0 r* P4 Q& K' m; S2 X
C、电子邮件服务器
8 p* f% i: D: m: YD、MAC地址1 E. _' G$ T& I* ]
正确资料:,B,C) V! y0 T$ j. G5 C; @
& |4 V: Z# n! h. E. q8 B' a+ R% Q/ }! v& L
第26题,常见的网络管理体系结构包括
9 U( ~2 V: j4 g6 |( T$ e; jA、集中式网络管理体系结构: A1 ]3 u/ d: y- D( @$ r" I+ N
B、分层式网络管理体系结构
6 Q% ~: F. B3 m0 N9 G, ^- `; ^C、分布式网络管理体系结构( m% _* T9 r4 A1 z1 l
D、认证式网络管理体系结构: r$ R) R; C9 p9 n3 a8 N. B4 \
正确资料:
: |' Y4 l) P/ E/ P2 k. @5 i# q3 R: Z7 O4 k: d6 q
$ r9 X/ n& F: z% a- D" r
第27题,综合布线系统包括
m9 s4 S. m+ t* c5 M V' qA、工作区子系统
+ _3 c: c* ~* [/ o5 [B、水平布线子系统 o1 M2 G$ C$ e/ r: i/ l
C、管理子系统$ w) \2 w" p- W: v0 l% k
D、垂直主干子系统+ d/ M5 K3 }5 d0 B( X. |. {( I5 U
正确资料:,B,C,D
9 r% G0 G/ a- ~- Q) {. i
$ j5 K3 X1 j. a$ t: U+ o6 D$ M$ U* x @/ Q3 v. t" F! n
第28题,网络的总体性能指标包括/ F, h+ G- j+ c7 j% {7 r
A、吞吐量
+ U; n- K7 J; s% s Q3 {4 m. NB、网络利用率/ y/ _% {! o4 F2 s; }
C、响应时间
; B$ ]" L9 [: R) C+ W N1 d: WD、节点处理延时8 |5 h' q; x! E1 q& o2 W; p
正确资料:
# S L6 i( O7 r: a
7 [: I) `0 c q& L- ?5 w/ |3 v
6 Y: J+ s" P3 z& d% T/ e9 |5 K( B第29题,关于IT服务管理说法正确的是3 @" |9 X2 p ~- ?$ X9 X1 k
A、采用服务级别协议! D+ A: t8 X+ d; {1 s5 q$ ?# y/ Q
B、有效整合用户需求和IT管理
! h& z0 o; C6 d, [) g! z0 q3 pC、侧重IT的技术管理
1 v- P8 i' m( t( D6 b* ]D、实现IT服务持续性管理的目标6 X) z. [9 a0 \. u/ n
正确资料:& K, D+ S6 ?. y3 h
0 A* C! s3 K3 B# m3 y& l9 c# y6 y9 I9 M$ v: i; u
资料来源:谋学网(www.mouxue.com),SNMP安全威胁的类型有 ?: \" _3 v% @4 c' M/ ~' i9 F% c& ^/ W
A、伪造/ Z' B* A5 O8 w, G" u" O4 |
B、消息流修改
* u# B* _8 v+ D/ EC、消息窃听
8 @6 r, r4 ]5 T p8 h T) D# UD、拒绝服务攻击
! X4 S- n1 }! j7 k/ M' X正确资料:,B,C,D0 N' }$ A) ~0 K% ~7 x
- M; X# q8 |' J4 e* u% |3 ]
: @0 p8 ?1 z% f第31题,已知计算机的IP地址不知道其MAC地址时可以通过TCP协议来获取0 Z7 [( _+ k5 o: d+ h+ x6 Z8 ]
A、错误
+ f: k5 D; H: t5 |: O. C$ L( T' YB、正确
9 Z, o% j3 B' l6 W, J$ F" T正确资料:
, P+ i7 l5 S) a. _% b. I) `% N- Z% h' [8 q1 |
3 q! J0 L0 o- y- q第32题,利用WebApplicationStress工具软件模拟多个用户访问可以对web服务进行压力测试$ L2 P# U/ G- l5 `# f7 b
A、错误
9 h3 \7 H' }& }$ ~* N) _% Y5 C2 CB、正确$ n* H- ?% [% \! K2 ?; c
正确资料:
' {% v( {. U$ `/ a/ F! O& n9 H# w/ ?$ w2 @! d! N1 D8 _: V" i
$ h' @( d$ h# _$ l! M, i第33题,电路交换和分组交换两种交换技术都是面向连接的) `' l8 T2 h+ X9 F
A、错误
# b$ I, s( _+ UB、正确, b3 e+ L( ?1 v9 C8 D! K
正确资料:
0 `4 V/ b% `0 @) A4 {+ k% i% W5 O6 Y, ]/ g
, D3 }) f! T+ a; Y% x$ ^
第34题,DNS系统采用了集中式服务器以便于管理9 _, p3 L7 P. c$ I* F5 d$ T* B
A、错误( h, ^% \$ U6 M$ {" H; H
B、正确2 U0 ]2 z2 d' }: \
正确资料:' Y4 M ?7 m6 O- r" q1 ?
9 }. i1 {6 N ~- P1 `9 b8 g2 k5 m+ a5 D- _" ^: q2 K2 a8 T/ ^, j% T
第35题,以太网卡在混杂模式下能够接收一切经过它的数据( Y" m+ s$ j0 k2 `$ f; }5 t
A、错误
6 Z: O" x% m' jB、正确
/ g `' z! M- e4 k& w2 \正确资料:6 T5 e0 l$ v6 ~2 K' B7 e" K
- u6 w9 x' Y5 m% |" c
3 m# |- ~$ U. T' k
第36题,ARP攻击通过伪造IP地址和MAC地址来干扰地址解析( O" W# M2 I6 \/ S, n" T
A、错误
, O0 c! P! X4 x1 @% g3 M2 } E$ C, sB、正确
' M- l. }. h7 l" P% F正确资料:
1 B0 X4 J) o) d: U' V1 ~
+ W* B5 c) t( |; X |9 Z1 z, H6 y% I6 w7 O/ h- o C, U
第37题,路由器ROM内存中存储的内容是临时性的系统掉电程序会丢失' D1 m, K% H9 N2 ?( S
A、错误) i p/ _$ y @+ l
B、正确! o7 P& u* O- b, V( @1 z
正确资料:
& `* n% x0 ^5 E2 A# C. i1 ~+ E
5 K0 p/ V( l! b/ @: I, o
( i. `* R7 i( g& A第38题,telnet是端口扫描程序
, k# J: U1 I( M9 L" sA、错误- I( V E: s/ t
B、正确
# s2 F+ b7 {! u* l% d) a正确资料:( e2 U/ ~& H0 ^: Y; y7 r$ o
- ]2 Q) K+ ~* `; O2 o" V5 `
0 m+ Q0 m! G( J& {$ W# f) C9 W第39题,路由器的路由表中包括目的地址、子网掩码、下一跳点的地址等信息
% z% ^* K: m+ A! w7 h$ H) d/ `A、错误
7 K6 {: }7 g8 H, b4 UB、正确
0 S$ H: G. A) l* a& V8 U正确资料:. y9 |( [( R5 E2 M' @4 |/ T
) U% u. ]4 E2 Q0 T; s! z) `- t9 P2 U9 w/ ], H& c
第40题,NetworkMonitor是微软操作系统提供的网络分析软件; `- z" q% F; G- A* |6 T
A、错误3 O$ q) ?2 m' n$ b$ L6 ^
B、正确
9 E2 v5 L4 Z- h5 j正确资料:* W* B! J: d0 Y. e
! Z2 E9 h& o' i9 Z$ Z/ t
1 q$ `# c4 q& e$ J7 g: }第41题,网络节点的丢包率是指在给定期间内丢弃的分组数与总分组数的比率
/ ^# ^( o0 f( y8 P: V' ?A、错误! T8 g6 u1 S* z. |/ x
B、正确
% x# V; W9 @2 |+ P' B: e正确资料:& `3 f9 A) ?0 i, H; ^
N1 S' Q: }4 d O6 E2 v
( q% |/ F. O- n/ P: s1 j, u
第42题,ipconfig命令的主要功能是确定本地主机是否能够与远程主机连通
, d, X A! w) i3 R7 A6 PA、错误$ u4 [ T% c! c6 K4 q- p a
B、正确
* E, q' n# w& U/ s B正确资料:* l0 w+ O8 ]+ T7 J+ i5 J
; v6 I) m0 Y8 r3 g
- K" e, _9 M4 ]" C$ x
第43题,QoS服务模型只有综合服务体系结构/ J/ h1 f3 B7 G, G: M- }
A、错误
2 l" }) I/ ? Y/ K$ b/ ?3 dB、正确* Y- O% L* h3 O. O0 O
正确资料:! D1 _7 w2 o! V9 J4 D
9 g \: V- P* k3 i7 z5 _' r; R
: ~0 z! B& {7 R- r6 d$ {第44题,使用arps删除指定的IP地址缓存记录
: K0 T( P: r( D5 @# E$ UA、错误
+ A F0 `; v N# U6 KB、正确. P# l, y' @; Y' d6 d$ ?+ m
正确资料:
$ ~0 C8 W6 O3 L% r8 e7 E
R, w ~$ O2 U1 t# J" z/ y# i& _7 r$ ^' _- i/ a& k$ d
第45题,OSPF协议更新过程收敛快速适合具有大量路由器的复杂互连网络6 X8 b( g% u# M5 F( V- ^
A、错误& ^9 n& p e; C+ F* d# \) w: |+ V2 z- V
B、正确9 Y1 H0 U9 @& m
正确资料:; F$ n8 u/ i m: e' T. c2 w( r- U
% l+ F/ Q7 u i; Q- m- j* i* y4 a& V4 }" D
第46题,ping命令的主要功能是确定本地主机是否能够与远程主机连通
. e0 @$ d, ^" o3 y; Q6 b5 I* rA、错误
7 W) ?, U) H; J( |3 L+ VB、正确
3 C- t$ l8 w% A D S2 J正确资料:5 M. y3 n3 Q9 B! [# I
4 Q1 @/ ` V8 z% Z
/ }7 e+ L1 L- ?9 \0 a- j X第47题,规划分配IP地址时要考虑到业务的扩张预留地址空间
3 G% P' q7 l; q- {A、错误' U+ V4 D- O) P: a& j6 j5 Y
B、正确' p+ ^4 T8 u* F4 C/ K, z% `/ X
正确资料:
$ z: _8 s6 y4 s( {* f9 u1 r9 W5 n
% C0 K+ D; U" V: v( g; s
2 M9 h1 _0 r3 v A# C3 R) R' C第48题,DNS数据库中的资源记录全部是IP地址和域名的映射) s: @& _: V3 F
A、错误1 A7 f6 n0 r/ j u( H
B、正确
9 Y7 ~6 U- A# i" n4 ]正确资料:# ]4 X$ T7 n% b: Z$ A
8 X; ]* n2 f& u" N( o+ k# T6 N; {- K' ^7 @& \$ v, ~3 h: F0 D
第49题,Web服务器响应客户端请求返回的数据包括HTML、图像、声音等
$ Y# J3 g8 b( y! _ R) R8 XA、错误
6 J6 R q) C8 I$ A; [4 MB、正确4 ~. M" D* E7 F
正确资料:
% v2 Y) b* T0 C" O) g' \
) m4 } D' o/ u8 S+ L2 r$ U& y/ ^, T
资料来源:谋学网(www.mouxue.com),利用虚拟域可以在一台计算机上管理多个站点共享一个IP地址
9 u, i7 P8 u4 @; Q7 zA、错误
% q/ ?( b& d" NB、正确. s( s+ D' n/ Q9 U
正确资料:
; c! |* i* H: s- g" o# V# P6 `, w5 k/ S
3 e$ T: Q v9 T- W. C, Q
' T3 q9 D& H4 v% k3 \
' S. v; d9 c- L5 c
1 I9 g* O2 l# G ?4 v
. o: Y+ x& e+ j' C& P _
. G' B. E' E8 l; l A3 S! G) `3 b3 D# \: I" Z+ ~" V3 ]& j
- j% `* u# [! d D2 K) ] x. O
+ @5 c: d; l) O V4 Y, Y# R" a; x
: H( f2 Y- x/ K1 C8 I9 N7 v( a5 {# ?
4 B+ [+ J# B! ^$ R" N. k0 N: D
+ V' v, X4 d9 o$ X( w- E# N0 Z9 t) y$ K2 F0 M" a# w- W
|
|