APP下载
首页
>
职业技能
>
计算机网络管理员知识题库
搜索
计算机网络管理员知识题库
题目内容
(
单选题
)
147.一支由20名销售雇员组成的小组正在总部接受为期15天的培训。他们在公室和旅馆均使用他们的便携式电脑上网。在办公室有一台DHCP服务器,并且已经为这些雇员创建了一个新的作用域,使用他们的便携式电脑可以得到在办公室的时候的IP地址。问题是现在IP地址不足。请问,应该怎样为这些例携式电脑配置DHCP作用域才能解决问题()。

A、 要求这些用户在关闭他们的便反作用式电脑前使用命令IPConfig/Release

B、 将这些便携式电脑IP地址的租用期设为3天

C、 激活供应商类选项(Vendor Classes option)使其在关闭时释放DHCP租用

D、 为所有便携式电脑定义用户选项(User Class option)使其在关闭时释放IP地址

答案:C

计算机网络管理员知识题库
21.微型计算机的接口有( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1557-7bea-c0b1-dce1e9b36800.html
点击查看题目
2.安全扫描可以实现( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1421-bc48-c0b1-dce1e9b36800.html
点击查看题目
97.Windows server2008 的活动目录具有以下几个方面的优点( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1575-2c0e-c0b1-dce1e9b36800.html
点击查看题目
508.计算机病毒主要造成( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-14e4-c785-c0b1-dce1e9b36800.html
点击查看题目
124.生成树协议是通过( )的实现方法来构造一个无环的网络拓扑的。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1452-1fd7-c0b1-dce1e9b36800.html
点击查看题目
63.( )需要交叉电缆连接。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1568-1fe0-c0b1-dce1e9b36800.html
点击查看题目
49.计算机病毒的特点主要包括( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-1562-7f7d-c0b1-dce1e9b36800.html
点击查看题目
158.信道的带宽越大或信道中的信噪比越大,则信息的极限传输速率就越高。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15ce-9385-c0b1-dce1e9b36800.html
点击查看题目
69.当三层交换机收到一个数据包,从该数据包中取出目的 IP 地址,利用该 IP 地址到自己的硬件转发表中去查找下一跳的 Mac 地址面没找到时,三层交换机将( )。
https://www.shititong.cn/cha-kan/shiti/000c9bb3-143d-6035-c0b1-dce1e9b36800.html
点击查看题目
168.预分配资源的复用可分为频分复用和时分复用
https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d1-9dc5-c0b1-dce1e9b36800.html
点击查看题目
首页
>
职业技能
>
计算机网络管理员知识题库
题目内容
(
单选题
)
手机预览
计算机网络管理员知识题库

147.一支由20名销售雇员组成的小组正在总部接受为期15天的培训。他们在公室和旅馆均使用他们的便携式电脑上网。在办公室有一台DHCP服务器,并且已经为这些雇员创建了一个新的作用域,使用他们的便携式电脑可以得到在办公室的时候的IP地址。问题是现在IP地址不足。请问,应该怎样为这些例携式电脑配置DHCP作用域才能解决问题()。

A、 要求这些用户在关闭他们的便反作用式电脑前使用命令IPConfig/Release

B、 将这些便携式电脑IP地址的租用期设为3天

C、 激活供应商类选项(Vendor Classes option)使其在关闭时释放DHCP租用

D、 为所有便携式电脑定义用户选项(User Class option)使其在关闭时释放IP地址

答案:C

计算机网络管理员知识题库
相关题目
21.微型计算机的接口有( )。

A.  串行口

B.  总线接口

C.  并行口

D.  USB 接口

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1557-7bea-c0b1-dce1e9b36800.html
点击查看答案
2.安全扫描可以实现( )。

A.  弥补由于认证机制薄弱带来的问题

B.  弥补由于协议本身而产生的问题

C.  补防火墙对内网安全威胁检测不足的问题

D.  扫描检测所有的数据包攻击,分析所有的数据流

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1421-bc48-c0b1-dce1e9b36800.html
点击查看答案
97.Windows server2008 的活动目录具有以下几个方面的优点( )。

A.  可伸缩型

B.  活动目录对管理的简化

C.  灵活的查询

D.  安全性

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1575-2c0e-c0b1-dce1e9b36800.html
点击查看答案
508.计算机病毒主要造成( )。

A.  磁盘的损坏

B.  CPU 的损坏

C.  磁盘驱动器的坏

D.  程序和数据的损坏

https://www.shititong.cn/cha-kan/shiti/000c9bb3-14e4-c785-c0b1-dce1e9b36800.html
点击查看答案
124.生成树协议是通过( )的实现方法来构造一个无环的网络拓扑的。

A.  阻塞冗余链路

B.  阻塞冗余端口

C.  禁用冗余链路

D.  禁用冗余端口

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1452-1fd7-c0b1-dce1e9b36800.html
点击查看答案
63.( )需要交叉电缆连接。

A.  计算机到计算机

B.  交换机到交换机

C.  交换机到路由器

D.  路由器到路由器

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1568-1fe0-c0b1-dce1e9b36800.html
点击查看答案
49.计算机病毒的特点主要包括( )。

A.  隐蔽性、实时性

B.  潜伏性、隐蔽性

C.  分时性、破坏性

D.  传染性、破坏性

https://www.shititong.cn/cha-kan/shiti/000c9bb3-1562-7f7d-c0b1-dce1e9b36800.html
点击查看答案
158.信道的带宽越大或信道中的信噪比越大,则信息的极限传输速率就越高。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15ce-9385-c0b1-dce1e9b36800.html
点击查看答案
69.当三层交换机收到一个数据包,从该数据包中取出目的 IP 地址,利用该 IP 地址到自己的硬件转发表中去查找下一跳的 Mac 地址面没找到时,三层交换机将( )。

A.  送到 CPU,由 CPU 根据三层路由表查找下一跳

B.  丢弃该报文

C.  根据取得的 IP 地址,向此网段发送 ARP 请求

D.  以上说法都不对

https://www.shititong.cn/cha-kan/shiti/000c9bb3-143d-6035-c0b1-dce1e9b36800.html
点击查看答案
168.预分配资源的复用可分为频分复用和时分复用

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/000c9bb3-15d1-9dc5-c0b1-dce1e9b36800.html
点击查看答案
试题通小程序
试题通app下载