单选

● 在一个占地200*80 m2生产大型机床的车间里布置网络,有200台计算机需要网,没有任何现成网线,对网络的响应速度要求是能实时控制。设计师在进行物理网设计时,提出了如下方案:设计一个中心机房,将所有的交换机、路由器、服务器放在该中心机房,用UPS保证供电,用超5类双绞线电缆作为传输介质并用PVC 线槽设。该设计方案的最严重问题是(32) ,其它严重问题及建议是(33) 。                                  

(32)

  • A. 未将机房与厂房分开
  • B. 未给出机房的设计方案
  • C. 交换机集中于机房浪费大量双绞线电缆
  • D. 交换机集中于中心机房将使得水平布线超过100米的长度限制    (33)
  • A. 普通超5类线无抗电磁干扰能力,应选用屏蔽线,用金属管/槽铺设
  • B. PVC 线槽阻燃性能差,应选用金属槽
  • C. 超5类双绞线性能不能满足速度要求,应改用6类双绞线
  • D. 生产车间是集中控制,所以应减少计算机数量
参考答案
您可能感兴趣的试题

● One of the most widely used routing protocols in IP networks is the Routing Information Protocol (RIP). RIP is the canonical example of a routing protocol built on the (71)algorithm. Routing protocols in internetworks differ slightly from the idealized graph model. In an internetwork, the goal of the routers to forward packets to various (72).  

Routers running RIP send their advertisement about cost every (73) seconds. A router also sends an update message whenever an update from another router causes it to change its routing table.

It is possible to use a range of different metrics or costs for the links in a routing protocol. RIP takes the simplest approach, with all link costs being equal (74). Thus it always tries to find the minimum hop route. Valid distances are 1 through (75).This also limits RIP to running on fairly small networks.

(71)

  • A. distance vector                                     
  • B. link state
  • C. flooding                                        &nbs
  • D. minimum spanning tree    (72)
  • A. computers                                        &nb
  • B. routers
  • C. switches                                        &nbs
  • D. networks    (73)
  • A. 10                                         &nbs
  • B. 30

● 项目管理方法的核心是风险管理与(67)相结合。

(67)

  • A.目标管理     
  • B.质量管理   
  • C.投资管理   
  • D.技术管理

● 知识产权可分为两类,即(68)。

(68)

  • A.著作权和使用权         
  • B.出版权和获得报酬权     
  • C.使用权和获得报酬权     
  • D.工业产权和著作权

● 在项目施工成本管理过程中,完成成本预测以后,需进行的工作是(66) 。

其中:①成本计划②成本核算③成本控制④成本考核⑤成本分析。

(66)

  • A. ①→②→③→④→⑤                   
  • B. ①→③→④→②→⑤
  • C. ①→③→②→⑤→④                   
  • D. ①→④→②→③→⑤

● ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是 (62) 。 

(62)

  • A. 限制MAC 地址         
  • B. 限制IP 地址        
  • C. 限制TCP 端口           
  • D. 限制数据率
¥

订单号:

遇到问题请联系在线客服

订单号:

遇到问题请联系在线客服