单选

● 某楼有 6层,每层有一个配线间,其交换机通过光纤连接到主机房,同时用超类 UTP 连接到该楼层的每间房,在每间房内安装一个交换机,连接房内的计算机;中心机房配置一个路由器实现 NAT 并使用仅有的一个外网 IP 地址上联至Internet;应保证楼内所有用户能同时上网。网络接通后,用户发现上网速度极慢。最可能的原因及改进措施是(36) 。按此措施改进后,用户发现经常不能上网,经测试,网络线路完好,则最可能的原因及改进措施是(37) 。

(36)

  • A. NAT 负荷过重。取消NAT,购买并分配外网地址
  • B. NAT 负荷过重。更换成两个NAT
  • C. 路由策略不当。调整路由策略
  • D. 网络布线不合理。检查布线是否符合要求    (37)
  • A. 很多人不使用分配的IP 地址,导致地址冲突。在楼层配线间交换机端口上绑定IP 地址
  • B. 无法获得IP 地址。扩大DHCP 地址池范围或分配静态地址
  • C. 交换机配置不当。更改交换机配置 
  • D. 路由器配置不当。更改路由器配置
参考答案
您可能感兴趣的试题

● One of the most widely used routing protocols in IP networks is the Routing Information Protocol (RIP). RIP is the canonical example of a routing protocol built on the (71)algorithm. Routing protocols in internetworks differ slightly from the idealized graph model. In an internetwork, the goal of the routers to forward packets to various (72).  

Routers running RIP send their advertisement about cost every (73) seconds. A router also sends an update message whenever an update from another router causes it to change its routing table.

It is possible to use a range of different metrics or costs for the links in a routing protocol. RIP takes the simplest approach, with all link costs being equal (74). Thus it always tries to find the minimum hop route. Valid distances are 1 through (75).This also limits RIP to running on fairly small networks.

(71)

  • A. distance vector                                     
  • B. link state
  • C. flooding                                        &nbs
  • D. minimum spanning tree    (72)
  • A. computers                                        &nb
  • B. routers
  • C. switches                                        &nbs
  • D. networks    (73)
  • A. 10                                         &nbs
  • B. 30

● 项目管理方法的核心是风险管理与(67)相结合。

(67)

  • A.目标管理     
  • B.质量管理   
  • C.投资管理   
  • D.技术管理

● 知识产权可分为两类,即(68)。

(68)

  • A.著作权和使用权         
  • B.出版权和获得报酬权     
  • C.使用权和获得报酬权     
  • D.工业产权和著作权

● 在项目施工成本管理过程中,完成成本预测以后,需进行的工作是(66) 。

其中:①成本计划②成本核算③成本控制④成本考核⑤成本分析。

(66)

  • A. ①→②→③→④→⑤                   
  • B. ①→③→④→②→⑤
  • C. ①→③→②→⑤→④                   
  • D. ①→④→②→③→⑤

● ACL是利用交换机实现安全管理的重要手段。利用ACL不能实现的功能是 (62) 。 

(62)

  • A. 限制MAC 地址         
  • B. 限制IP 地址        
  • C. 限制TCP 端口           
  • D. 限制数据率
¥

订单号:

遇到问题请联系在线客服

订单号:

遇到问题请联系在线客服