고급 네트워크 관리자 이론 시험 문제 1, 배선 시스템은 () 과 밀접한 관련이 있습니다. (2 점) 네트워크 아키텍처 LAN 빌딩 통합 전송 미디어 2. 일반 전화선의 경우 다음 중 요구 사항 (2 점) 2 3 4 5 3 을 충족하는 꼬인 선은 무엇입니까? 여러 라우터로 구성된 네트워크에서 사람들은 라우터를 통해 핑 (ping) 할 수 없다는 것을 알게 되었다. 구성 관리 도구를 사용하여 분석 () 정보를 수집 할 수 있습니다 (2 분) 라우터 트래픽 통계 라우터 라우팅 테이블 라우터 MAC 주소 라우터 포트 번호 4, FTP 명령 매개 변수, () 매개 변수 제한 FTP 자동 로그인 (2 분) -v -n -d -g 5, 정보 소켓과 전원 콘센트 사이의 수평 거리 (2 분 이상) Tracert 명령이 다음 중 이더넷 통계를 표시하는 데 사용하는 매개 변수는 무엇입니까 () (2 점) -a -e -s -r 7, 네트워크 운영 체제의 기본 작업은 로컬 리소스와 네트워크 리소스의 차이를 차단하고 사용자에게 다양한 기본 네트워크 서비스 기능을 제공하여 네트워크 리소스 관리를 완료하는 것입니다. 네트워크 시스템 () (2 점) www 서비스, 보안 서비스, 멀티미디어 서비스, 이메일 서비스 8 을 제공합니다. 다음은 메일 프로토콜 () (2 점) POP3 SMTP IMAP4 SNMP 9 가 아니며 케이블 구부리기 각도는 (2 점) 해서는 안 됩니다. 90 도보다 크고 90 도보다 작거나 90 도 이하든 10, 스위치 포트가 대역폭 (2 분) * * * 독립 1 1 을 이용하는 방법, ASP 파일은 frontpat 에 직접 있을 수 있습니다 (2 점) 참 또는 거짓 12. 중국어를 지원하기 위해 XML 선언의 encoding 속성 값은 (2 분) utf-8 utf-16 big 5gb23121으로 설정해야 합니다 브리지 트렁킹 라우터 L2 스위치 15, ASP 페이지 접미사 * 가 있어야 합니다. Asp 가 정상적으로 작동하고 있습니다. (2 점) 참 또는 거짓 16. 다음 도구와 소프트웨어는 HTML 페이지 (2 점) Dreamweaver wordfront page outlook express17 디자인에 사용할 수 없습니다. 비차폐 연선은 4 개의 연선으로 구성되어 있으며, 8 개의 선외가 보호층을 감싸고 있다. 여덟 줄의 색깔이 다르다. 여기서 녹색과 흰색 녹색 케이블 쌍은 (2 점) 1, 2 7,8 6,3 4,518 입니다. 네트워크에서 광 케이블을 사용하면 (2 점) 저렴하고 설치가 쉽다는 장점이 있습니다. 이는 산업 표준입니다. 외부 전자기 간섭 및 소음에 영향을 받지 않고 동축 케이블 또는 연선보다 높은 전송 속도로 모든 전기 상점에서 구입할 수 있습니다. 19 의 낮은 비트 오류율. 목재 호스트의 IP 주소를 알고 있는 경우 이제 IP 주소를 기준으로 대상 호스트의 호스트 이름을 쿼리합니다. () 명령을 사용하여 대상 호스트 IP 주소 netstat 대상 호스트 IP 주소 tracert 대상 호스트 IP 주소 nslookup-Qt = MX 대상 호스트 IP 주소 20 에 대해 (2 분) ping 을 수행할 수 있습니다. Asp 프로그램이 IIS 서버에서 실행되는 경우 IP _ _ _ _ 는 로컬 컴퓨터를 나타냅니다. (2 분)128.0.0.129.0.0.1192 .. 네트워크 환경에서 각 사용자는 로컬 시스템의 로컬 스토리지뿐만 아니라 디스크 서버의 일부 외부 스토리지에도 액세스할 수 있으므로 () (2 분) 모든 네트워크 사용자가 인터넷에 접속할 수 있습니다. * * * 디스크 서버의 읽기 전용 데이터를 즐기십시오. 디스크 없는 클라이언트 네트워크 구성은 비용이 저렴합니다. 즉, 디스크 없는 워크스테이션은 귀중한 디스크 활용도를 높이고, 호스트 중앙 집중식 제어 및 클라이언트 로컬 스토리지의 특징을 최대한 활용합니다. 이상은 모두 사실이다. 23. 큰따옴표는 ASP 에서 주석 (2 분) 쌍 또는 오류로 사용할 수 있습니다. 24.ASP 프로그램이 비어 있습니다. (2 점) a b c d 25 를 채워야 합니다. 인터넷 프로토콜 고장에 속하지 않는 다음 성과는 () (2 점) 컴퓨터가 서버 컴퓨터에 로그인할 수 없고, 인터넷 이웃에서는 자신을 볼 수 없다는 것이다. 네트워크의 다른 컴퓨터에 액세스할 수도 없습니다. 네트워크 케이블, 점퍼 또는 정보 소켓에 결함이 있습니다. 컴퓨터가 LAN 을 통해 인터넷에 액세스할 수 없습니다. 활성 서버 페이지 활성 스크립트 페이지 동작 서버 페이지 동작 스크립트 논문 27. 다음 기능을 네트워크 보안으로 사용할 수 있습니다. () (2 점) 기밀성 * * * 접근성, 무결성 및 제어 가능성 28, 방화벽은 신뢰할 수 있는 네트워크와 신뢰할 수 없는 네트워크 외부 사이의 장벽입니다. 그 목적은 () (2 점) 한 네트워크를 바이러스 공격으로부터 보호하고 한 네트워크가 다른 네트워크와 무관하게 하는 것이다. 위 중 어느 것도 사실이 아니다. 29.ATM 이 웹 브라우저 조회 정보를 지원하는 업무 유형은 () (2 분) UBR ABR VBR CBR 30 입니다. Sql 언어의 중국어 의미: (2 분) 서버 쿼리 언어 서버 구조 언어 구조화된 쿼리 언어 구조화된 텍스트 언어 3 1, DMZ 는 (2 분) 안전 영역, 격리 영역, 휴전 영역, 위험 영역 32, 교환 장치 선택 가장 중요한 것은 (2 점) 할 수 있습니다 Ping 명령은 에코 요청 전송과 에코 응답 반환 사이의 시간 단위 () (2 분) 밀리초, 초, 분, 시간을 표시합니다. 34. 전송 미디어는 네트워크에서 발신자와 수신자 간의 물리적 경로입니다. 다음 전송 미디어 중 전송 속도가 높고 신호 전송 감쇠가 가장 적고 전파 방해 방지 기능이 가장 강한 것은 () (2 분) 전화선, 광섬유 케이블, 동축 케이블 트위스트 페어, (2 분) LAN 의 프로토콜 구조에는 () (2 분) 물리적 계층 데이터 링크 계층 36 이 네트워크 계층 미디어 액세스 제어 계층이며 방화벽은 구현에 따라 구현됩니다 응용 프로그램 계층 게이트웨이 방화벽 및 상태에서 화재 패킷 필터링 방화벽, 응용 프로그램 계층 게이트웨이 방화벽 및 프록시 방화벽 패킷 필터링 방화벽, 프록시 방화벽 및 소프트웨어 방화벽 상태 감지 방화벽, 프록시 방화벽 및 동적 패킷 필터링 방화벽 37, html 태그, _ _ _ _ _ _ _ _ _ _ _ _ _ _ 카테고리 5 트위스트 페어 일반 전송 거리는 (2 분) 50 80 100 150 39 보다 크지 않습니다. 인트라넷은 인터넷과 연결되어야 합니다. 필요한 상호 연결 장치는 () (2 분) 중계기 라우터 스위치 모뎀 40, 고속 LAN 성능 및 기능 향상은 () (2 분) 하드웨어 및 소프트웨어 네트워크 운영 체제 네트워크 케이블을 통한 전송 속도, 컴퓨터 CPU 성능 4 1, 다음 LAN 표준에서 전이중 기술을 채택한 후 네트워크 세그먼트 거리는 연장 가능 () (2 분)100basetx100baset100base fx65438 IP 주소는 주로 () ( 설계, 기능, 신뢰성과 비용에 중요한 영향을 미치는 요소는 () (2 점) 오류율입니다. 슬레이브 패브릭 네트워크와 네트워크 전송 속도 사이의 거리 44. 인터넷에 접속하는 셔틀라인은 광섬유, 구리, 디지털 마이크로웨이브 또는 위성과 같은 디지털 통신 채널을 이용하여 영구 또는 반영구 연결 회로를 제공하는 등 여러 가지가 있습니다. 디지털 신호를 전송하는 데 사용되는 전송 네트워크는 () (2 분) DDN 모드 ISDN 모드 xDSL 모드 Modem 모드 45 입니다. 다음 중 브로드캐스트 주소 (2 분) 255.255.255.255.255.255.255.0.0.0127.0.0 입니다. 다음 옵션 중 () 네트워크 관리 시스템 보안 관리의 일부가 아닌 기능 (2 점) a. 보호해야 할 민감한 정보 식별 B. 액세스 포인트를 찾아 액세스 포인트를 보호 C. 액세스 포인트를 정기적으로 공격 테스트, 테스트 실패 후 네트워크 관리자에게 경고 D. 보안 액세스 포인트 유지 47. 하이퍼링크 설정 플래그는 (2 점) ... 49. ping 명령을 사용하여 다른 호스트에 대해 ping 을 하면 정답을 받더라도 () (2 분) 대상 호스트가 소스 호스트의 ICMP 소프트웨어 및 IP 소프트웨어에 도달할 수 있다고 말할 수 없습니다. Ping 메시지가 통과하는 네트워크는 동일한 MTU 를 가지고 있습니다. 메시지가 통과하는 라우터 라우팅에 대해 ping 하는 것은 정상입니다. 50.IBM 토큰 링 네트워크는 주로 () 미디어를 사용합니다. (2 점) 동축 케이블 및 광섬유 트위스트 페어 광섬유 트위스트 페어 및 광섬유