单选

● 某政府机构拟建设一个网络,委托甲公司承建。甲公司的张工程师带队去进行需求调研,在与委托方会谈过程中记录了大量信息,其中主要内容有: 用户计算机数量:80台;业务类型:政务办公,在办公时不允许连接Internet;分布范围:分布在一栋四层楼房内;最远距离:约 80 米;该网络通过专用光纤与上级机关的政务网相连;网络建设时间:三个月。 张工据此撰写了需求分析报告,与常规网络建设的需求分析报告相比,该报告的最大不同之处应该是(27) 。为此,张工在需求报告中特别强调应增加预算,以采购性能优越的进口设备。该需求分析报告(28) 。

(27)

  • A. 网络隔离需求
  • B. 网络速度需求
  • C. 文件加密需求
  • D. 邮件安全需求    (28)
  • A. 恰当,考虑周全
  • B. 不很恰当,因现有预算足够买国产设备
  • C. 不恰当,因无需增加预算也能采购到好的进口设备
  • D. 不恰当,因政务网的关键设备不允许使用进口设备
参考答案
您可能感兴趣的试题

● One of the most widely used routing protocols in IP networks is the Routing Information Protocol (RIP). RIP is the canonical example of a routing protocol built on the (71)algorithm. Routing protocols in internetworks differ slightly from the idealized graph model. In an internetwork, the goal of the routers to forward packets to various (72).  

Routers running RIP send their advertisement about cost every (73) seconds. A router also sends an update message whenever an update from another router causes it to change its routing table.

It is possible to use a range of different metrics or costs for the links in a routing protocol. RIP takes the simplest approach, with all link costs being equal (74). Thus it always tries to find the minimum hop route. Valid distances are 1 through (75).This also limits RIP to running on fairly small networks.

(71)

  • A. distance vector                                     
  • B. link state
  • C. flooding                                        &nbs
  • D. minimum spanning tree    (72)
  • A. computers                                        &nb
  • B. routers
  • C. switches                                        &nbs
  • D. networks    (73)
  • A. 10                                         &nbs
  • B. 30

● 项目管理方法的核心是风险管理与(67)相结合。

(67)

  • A.目标管理     
  • B.质量管理   
  • C.投资管理   
  • D.技术管理

● 知识产权可分为两类,即(68)。

(68)

  • A.著作权和使用权         
  • B.出版权和获得报酬权     
  • C.使用权和获得报酬权     
  • D.工业产权和著作权

● 在项目施工成本管理过程中,完成成本预测以后,需进行的工作是(66) 。

其中:①成本计划②成本核算③成本控制④成本考核⑤成本分析。

(66)

  • A. ①→②→③→④→⑤                   
  • B. ①→③→④→②→⑤
  • C. ①→③→②→⑤→④                   
  • D. ①→④→②→③→⑤

● ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是 (62) 。 

(62)

  • A. 限制MAC 地址         
  • B. 限制IP 地址        
  • C. 限制TCP 端口           
  • D. 限制数据率
¥

订单号:

遇到问题请联系在线客服

订单号:

遇到问题请联系在线客服