Technologieaustausch

Huawei HCIP Datacom H12-821 Band 35

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Fragen mit mehreren Antworten

  1. Der vom Befehl display bgp Routing-Table ausgegebene Inhalt ist wie in der Abbildung dargestellt. Welche der folgenden Beschreibungen dieses Inhalts ist richtig?

A. Der MED-Wert der Route zum Netzwerksegment 192.168.0/24 beträgt 100

B. Die Route zum Netzwerksegment 192.168.1.0/24 wird über AS200 gelernt

C. Die Route zum Netzwerksegment 192.168.1.0/24 wird über den Netzwerkbefehl in die BGP-Routing-Tabelle eingefügt.

D. Die Route zu 192.168. 1. Die Route zum Netzwerksegment 0/24 ist in der BGP-Routing-Tabelle nicht optimal.

korrekte Antwort:

C

Analyse: Das Oringin-Attribut in der Befehlsausgabe ist i, also IGP. Verwenden Sie den Netzwerkbefehl, um es in die BGP-Routing-Tabelle einzufügen.

Richtig oder falsch

2. Ändern Sie den OSPF-Netzwerktyp der Schnittstelle unter der Schnittstelle. Sie müssen das Gerät neu starten oder OSPF zurücksetzen, sonst wird OSPF nicht wirksam.

A. Ja

B. Falsch

korrekte Antwort:

B

Analyse: Das Ändern des OSPF-Netzwerktyps der Schnittstelle unter der Schnittstelle wird sofort wirksam.

Richtig oder falsch

3. Der VLAN-Pool kann mehrere Service-VLANs gleichzeitig hauptsächlich über eine SSID unterstützen, wodurch die Broadcast-Domäne reduziert und die Verschwendung von IP-Adressen verringert wird.

A. Ja

B. Falsch

korrekte Antwort:

A

Analyse: Durch die Zuweisung von Zugriffsbenutzern zu verschiedenen VLANs über den VLAN-Pool können Broadcast-Domänen reduziert, Broadcast-Pakete im Netzwerk reduziert und die Netzwerkleistung verbessert werden. Eine SSID muss mehreren VLANs entsprechen können, damit eine große Anzahl von Benutzern auf verschiedene VLANs verteilt werden kann, um die Broadcast-Domäne zu reduzieren.

Richtig oder falsch

4. LSAs der Kategorie 7 dürfen grundsätzlich nicht im Backbone-Bereich übertragen werden, aber Sie können den Befehl suppress-forwarding-address verwenden, um die Übertragung von LSAs der Kategorie 7 im Bereich 0 zuzulassen.

A. Ja

B. Falsch

korrekte Antwort:

B

Analyse: suppress-forwarding-address Setzen Sie den FA (Aaddress Forwarding) des Typ5-LSA, der nach der NSSA-ABR-Konvertierung generiert wird, auf 0.0.0.0.

Fragen mit mehreren Antworten

5. Welche der folgenden Funktionen wird mit Paketen vom Typ NDP 135/136 implementiert?

A. Erkennung doppelter Adressen

B. Nachverfolgung des Nachbarstatus

C. Adressauflösung

D. Router-Erkennung

korrekte Antwort:

ABC

Analyse: Bei dieser Frage handelt es sich um eine Multiple-Choice-Frage, aber Sie können tatsächlich ABC wählen. Es wurde festgestellt, dass der Router RA/RS ist.

Fragen mit mehreren Antworten

6. Wie viele Sekunden wird die BGP-Peer-Adjazenzbeziehung standardmäßig aufrechterhalten?

A. 120 Sekunden

B. 60 Sekunden

C. 10 Sekunden

D. 180 Sekunden

korrekte Antwort:

D

Analyse: Standardmäßig beträgt die Überlebenszeit 60 Sekunden und die Aufbewahrungszeit 180 Sekunden.

Fragen mit mehreren Antworten

7. Welche der folgenden Beschreibungen zur LSDB-Synchronisierung ist falsch?

A. Detaillierte LSA-Informationen werden zwischen den Zuständen „ExStart“ und „Laden“ ausgetauscht.

B. DD-Pakete enthalten zusammenfassende Informationen zum Verbindungsstatus im Exchange-Status.

C. LSR enthält keine detaillierten Linkstatusinformationen

D. Im Ladezustand senden Nachbarn untereinander LSR-Nachrichten, LSU-Nachrichten und L.SAck-Nachrichten.

korrekte Antwort:

A

Analyse: Der ExStart-Status enthält zusammenfassende Informationen und der Loading-Status startet Interaktionsdetails.

Fragen mit mehreren Antworten

8. Verwenden Sie den Befehl „default-route-advertise“, um die Standardroute in der OSPF-Domäne anzukündigen. Zu welchem ​​der folgenden LSA-Typen gehört diese Standardroute?

A. Typ 2 LSA

B. Typ 1 LSA

C. Typ 3 LSA

D. Typ 4 LSA

E. Kategorie 5 LSA

korrekte Antwort:

E

Analyse: Die über den Befehl default-route-advertise bereitgestellte Standardroute ist ein LSA vom Typ 5.

Fragen mit mehreren Antworten

9. Welches Protokoll kann bei IPsec verwendet werden, um Datenintegrität zu erreichen?

A, AES

B, 3DES

C, MD5

D, DES

korrekte Antwort:

C

Analyse: IPSec verwendet einen Hash-Algorithmus, um die Datenintegrität zu überprüfen. Vor dem Senden eines Datenpakets werden die Daten gehasht und schließlich wird der Hash-Wert des gesamten Datenpakets abgerufen Die Daten werden gehasht und der erhaltene Wert mit dem Hash-Wert im Datenpaket verglichen. Wenn sie identisch sind, bedeutet dies, dass die Daten nicht manipuliert wurden, andernfalls bedeutet dies, dass die Daten manipuliert wurden.

1. SHA: (Englisch: Secure Hash Algorithm, abgekürzt als SHA) ist eine Familie kryptografischer Hash-Funktionen und ein von FIPS zertifizierter sicherer Hash-Algorithmus. Ein Algorithmus, der die Zeichenfolge fester Länge (auch Message Digest genannt) berechnen kann, die einer digitalen Nachricht entspricht. Und wenn die Eingabenachrichten unterschiedlich sind, ist die Wahrscheinlichkeit sehr hoch, dass sie unterschiedlichen Zeichenfolgen entsprechen.

2. MD5: Eine weit verbreitete kryptografische Hash-Funktion, die einen 128-Bit-Hash-Wert (16 Byte) erzeugen kann, um eine vollständige und konsistente Informationsübertragung sicherzustellen. Es hat die Eigenschaften der Irreversibilität und des Lawineneffekts.

Fragen mit mehreren Antworten

10. Telemetrie wird hauptsächlich zur Überwachung von Netzwerken verwendet, einschließlich Paketprüfung und -analyse, Erkennung von Sicherheitseinbrüchen und -angriffen, intelligenter Datenerfassung, Anwendungsleistungsmanagement usw. Welche der folgenden Beschreibungen von Telematrie ist falsch?

A. Die gesammelten Daten weisen eine hohe Genauigkeit und umfangreiche Typen auf und spiegeln die Netzwerkbedingungen vollständig wider.

B. Fähigkeit, Fehler schnell zu lokalisieren und Fehlerortungsgeschwindigkeiten von Sekunden oder sogar Subsekunden zu erreichen.

C. Die Anzahl der verwalteten Geräte ist gering, aber die Genauigkeit ist hoch und eignet sich für kleine und mittlere Netzwerke.

D. Unterstützen Sie mehrere Implementierungsmethoden, um den unterschiedlichen Anforderungen der Benutzer gerecht zu werden

korrekte Antwort:

C

Analyse: Vorteile der Telemetrie:

Unterstützt mehrere Implementierungsmethoden, um den unterschiedlichen Anforderungen der Benutzer gerecht zu werden.

Die gesammelten Daten weisen eine hohe Genauigkeit und umfangreiche Typen auf und spiegeln die Netzwerkbedingungen vollständig wider.

Einmal abonnieren und weiter berichten.

Die Fehlerortung erfolgt schneller und genauer. Es kann eine große Anzahl von Geräten verwalten und ist für große Netzwerke geeignet.

Fragen mit mehreren Antworten

11. Die LSDB-Ausgabe eines bestimmten Routers R2 ist gemäß der Inhaltsanalyse in der Abbildung falsch.

A. R2 wird im Backbone-Bereich eingesetzt und R2 ist ein ABR.

B. In Gebiet 1 gibt es eine Routenaggregation an den Gebietsgrenzen

C. ASBR existiert in Bereich 2 und die Router-ID von ASBR ist 6.6.6.6

D. In der gesamten am Bild beteiligten Umgebung gibt es keinen Stub-Bereich.

korrekte Antwort:

C

Analyse:

A ist korrekt, da die LSDB von R2 in Bereich 0 und anderen Bereichen vorhanden ist und jeder einen LSA-Typ hat, also ABR.

B ist richtig. Es gibt eine Aggregation in Bereich 1. Dies spiegelt sich in der Tatsache wider, dass es in Bereich 2 eine Aggregation vom Typ drei gibt, nämlich 192.168.0.0. Der Melder ist ABR 2.2.2.2.

Fehler C. Aus den vier LSA-Typen geht hervor, dass der ASBR-Notifier 2.2.2.2 ist, der tatsächliche ASBR 6.6.6.6 ist und der Typ-1-LSA von 6.6.6.6 in Bereich 1 vorhanden ist, sodass ein ASBR vorhanden ist Bereich 1

D ist richtig. Es gibt nur drei Bereiche im gesamten Bild, nämlich 0 1 2. Durch LSDB können wir sehen, dass Bereich 2 vier Arten von fünf LSAs hat, was kein Stub ist. Wir haben gerade analysiert, dass Bereich 1 ASBR hat. und es ist kein Stub, also gibt es keinen Stub.

Fragen mit mehreren Antworten

12. Bei BGP wird in einem vollständig verbundenen IBGP-Netzwerk nicht nur die Konfiguration von Peers kompliziert, sondern auch der Verbrauch von Netzwerkressourcen und Geräte-CPU-Ressourcen steigt. Welche der folgenden Techniken können verwendet werden, um IBGP-Netzwerkverbindungen zu vereinfachen?

A. Streckendämpfung

B. Routenreflektor

C. Routenaggregation

D, GTSM

korrekte Antwort:

B

Analyse: Um IBGP-Netzwerkverbindungen zu vereinfachen, können Routenreflektoren und Konföderationen in IBGP-Netzwerken verwendet werden.

Fragen mit mehreren Antworten

13. Nachdem eine Stapelaufteilung stattgefunden hat, führt der MAD-Konfliktbehandlungsmechanismus einen MAD-Wettbewerb durch. Innerhalb von wie vielen Sekunden wird beim MAD-Wettbewerbsprinzip davon ausgegangen, dass die Start-Abschlusszeit des Stapels gleich ist?

A. 5 Sekunden

B. 20 Sekunden

C. 15 Sekunden

D. 10 Sekunden

korrekte Antwort:

B

Analyse: MAD-Wettbewerbsprinzip und Wettbewerbsprinzipklasse des Hauptschalters

1. Die Startzeit wird zuerst mit der früheren Start-Abschlusszeit verglichen. Wenn die Start-Abschlusszeitdifferenz innerhalb von 20 Sekunden liegt, wird davon ausgegangen, dass die Start-Abschlusszeit gleich ist.

2. Wenn die Start-Abschlusszeit gleich ist, vergleichen Sie die Prioritäten der Hauptschalter im Stapel, und das Stapelsystem mit der höheren Priorität wechselt in den Detcet-Status.

3. Wenn die Prioritäten gleich sind, vergleichen Sie die Stacking-System-MAC. Das Stacking-System mit der kleineren MAC-Adresse wechselt in den Erkennungsstatus.

Fragen mit mehreren Antworten

14. Welche der folgenden Beschreibungen des Clusterlistenattributs in BGP ist falsch?

A: Wenn RR eine BGP-Route mit dem Attribut „Cluster_List“ empfängt und der Attributwert die Cluster_ID des Clusters enthält, geht RR davon aus, dass es eine Schleife in der Route gibt, und ignoriert Aktualisierungen zur Route.

B. Dieses Attribut gehört zum optionalen Übergangstyp

C. Cluster_List wird vom Routenreflektor generiert und besteht aus einer Reihe von Cluster_IDs.

D. Wenn eine Route vom Reflektor reflektiert wird, wird die Cluster_ID des RR zum Cluster_List-Attribut der Route hinzugefügt.

korrekte Antwort:

B

Parsing: Cluster_List-Attribut: optional, nicht vorübergehend

Fragen mit mehreren Antworten

15. BGP verwendet TCP als Transportschichtprotokoll. Wie lautet also die von BGP verwendete TCP-Portnummer?

Eine, 179

B, 201

C、249

D, 182

korrekte Antwort:

A

Analyse: BGP verwendet TCP als Transportschichtprotokoll (Portnummer ist 179).

Fragen mit mehreren Antworten

16. Welche der folgenden Beschreibungen zu MP-BGP ist falsch?

A. Ein Router, der MP-BGP unterstützt, kann nicht mit einem Router interagieren, der nur BGP-4 unterstützt.

B. MP-BGP kann Routing-Informationen verschiedener Adresscluster voneinander isolieren.

C. MP-BGP führt zwei neue optionale Nicht-Übergangspfadattribute ein: MP_REACH_NLRI und MP_UNREACH_NLRI

D. MP-BGP kann mehrere Netzwerkschichtprotokolle übertragen

korrekte Antwort:

A

Analyse: Ein Router, der MP-BGP unterstützt, kann mit einem Router interagieren, der nur BGP-4 unterstützt.

Fragen mit mehreren Antworten

17. Welche der folgenden Beschreibungen des NSSA-Gebiets ist falsch?

A. Der ABR im NSSA-Bereich wandelt LSA vom Typ 7 in LSA vom Typ 5 um und injiziert das LSA in den Backbone-Bereich, wodurch der gesamte OSPF-Bereich überflutet wird.

B. Der NSSA-Bereich kann externe Routen einführen, ohne externe Routen aus anderen Bereichen des OSPF-Netzwerks zu lernen.

C. LSAs vom Typ 3 dürfen im NSSA-Gebiet nicht existieren, ebenso wenig dürfen LSAs vom Typ 4 und 5 innerhalb des Gebiets existieren.

D. Der ABR des NSSA-Bereichs fügt automatisch eine Standardroute in den Bereich ein. Die Route wird durch Typ 7 LSA beschrieben.

korrekte Antwort:

C

Analyse: Im NSSA-Gebiet gibt es drei Arten von LSAs.

Fragen mit mehreren Antworten

18. Welche der folgenden Beschreibungen der einzelnen Felder in der OSPF ASBR-Summary-LSA-Nachricht ist falsch?

A. Das Feld „Advertising Router“ gibt den ABR an, der die LSA generiert hat.

B. Das Feld „Advertising Router“ im ASBR-Summary-LSA aller Bereiche ist gleich.

C. Die Link State ID stellt die Router-ID von ASBR dar

D. Die Metrik gibt den OSPF-Overhead vom ABR zum ASBR an.

korrekte Antwort:

B

Analyse: ASBR-Summary-LSA wird von ABR generiert, Link State ID stellt die Router-ID des Nachbarn dar, Advertising Router stellt die Router-ID dieser Route dar,

Mertic gibt die OSPF-Kosten für diese Route zum Nachbarn an.

Advertising Router stellt die Router-ID dieser Route dar, daher ist das Feld „Advertising Router“ im ASBR-Summary-LSA, das von ABRs in verschiedenen Bereichen generiert wird, unterschiedlich.

Fragen mit mehreren Antworten

19. Das OSPF-Protokoll verfügt über die Fähigkeit, alle zwischen benachbarten Routern ausgetauschten Datenpakete zu authentifizieren. Welchen der folgenden Algorithmen unterstützt 0SPF im VRP-System?

A, AES

B, DES

C, MD5

D, RSA

korrekte Antwort:

C

Analyse: Legen Sie den vom OSPF-Bereich verwendeten Authentifizierungsmodus fest.

•Wenn Sie den einfachen Authentifizierungsmodus auswählen, müssen Sie außerdem ein einfaches Authentifizierungskennwort konfigurieren und das Kennwort erneut bestätigen.

•Wenn Sie den MD5-Authentifizierungsmodus auswählen, müssen Sie auch den MD5-Schlüsselwert und das Kennwort konfigurieren und das Kennwort erneut bestätigen.

•Wenn Sie den HMAC-MD5-Authentifizierungsmodus auswählen, müssen Sie auch den HMAC-MD5-Schlüsselwert und das Passwort konfigurieren und das Passwort erneut bestätigen.

Fragen mit mehreren Antworten

20. Welche der folgenden Beschreibungen des intelligenten Betriebs und der Wartung von CloudFabric ist falsch?

A. Der intelligente Betrieb und die Wartung von CloudFabric nutzen das SNMP-Protokoll, um einen automatisierten Betrieb und eine automatisierte Wartung zu realisieren

B. Der intelligente Betrieb und die Wartung von C1oudFabric sind geschäftsorientiert

C. Der intelligente Betrieb und die Wartung von CloudFabric ermöglichen einen proaktiven Betrieb und eine automatisierte Fehlerbehebung

D. Der intelligente Betrieb und die Wartung von CloudFabric können die Datenerfassung der zweiten Ebene durch Telemetrie realisieren

korrekte Antwort:

A

Analyse: Der Rechenzentrumscontroller von Huawei (Einzelheiten finden Sie in der Produkteinführung iMaster NCE-Fabric auf der offiziellen Website von Huawei) verwaltet die Netzwerkausrüstung im Süden und kommuniziert mit dem Plattformsystem der Ressourcenverwaltungsschicht im Norden, um die automatisierte Bereitstellung und die Netzwerkressourcen abzuschließen des gesamten Geschäftslebenszyklus verwalten.

Fragen mit mehreren Antworten

21. Welche der folgenden Beschreibungen zu Roaming-Gruppenservern ist falsch?

A. Nachdem der AC als Roaming-Gruppenserver festgelegt wurde, tritt er standardmäßig der Roaming-Gruppe bei und kann andere ACs verwalten.

B. Ein AC kann gleichzeitig als Roaming-Gruppenserver für mehrere Roaming-Gruppen dienen.

C. Der Server der Roaming-Gruppe muss die Mitgliedertabelle der Roaming-Gruppe verwalten.

D. Der Roaming-Gruppenserver verwaltet jeden AC über den CAPWAP-Tunnel.

korrekte Antwort:

A

Analyse: In einem WLAN-Netzwerk ist Roaming zwischen zwei beliebigen ACs nicht möglich. STA kann nur zwischen ACs in derselben Roaming-Gruppe wechseln.

Es gibt zwei Methoden zum Konfigurieren von Roaming-Gruppen:

1. Um einen Roaming-Gruppenserver anzugeben, müssen Sie die Roaming-Gruppe auf dem Roaming-Gruppenserver konfigurieren und Mitglieds-ACs zur Roaming-Gruppe hinzufügen. Gleichzeitig müssen Sie den Roaming-Gruppenserver auf dem Roaming-Gruppen-Mitglieds-AC angeben. Anschließend lädt der Roaming-Gruppenserver die Konfigurationsinformationen der Roaming-Gruppe herunter und sendet sie an den AC jedes Mitglieds. Nach Erhalt der Konfigurationsinformationen der Roaming-Gruppe richtet jeder Mitglieds-AC automatisch Inter-AC-Tunnel mit anderen Mitglieds-ACs in der Roaming-Gruppe ein, um STA-Informationen auszutauschen und Dienstpakete weiterzuleiten, wenn STAs roamen.

①Konfigurieren Sie den Roaming-Gruppenserver auf dem Mitglieds-AC

②Konfigurieren Sie die Roaming-Gruppe auf dem Roaming-Gruppenserver

2. Wenn Sie keinen Roaming-Gruppenserver angeben, müssen Sie die Roaming-Gruppe auf jedem AC in der Roaming-Gruppe konfigurieren und Mitglieds-ACs hinzufügen.

① Jeder Mitglieds-AC muss eine Roaming-Gruppe konfigurieren

Fragen mit mehreren Antworten

22. Drei Switches führen das RSTP-Protokoll aus. Die Topologie und Konfiguration sind wie in der Abbildung dargestellt. Welche der folgenden Beschreibungen zur Root Bridge ist also richtig?

A. Die Root-Bridge ist SWA

B. Die Root-Bridge kann nicht ermittelt werden

C. Die Root-Bridge ist SwC

D. Die Root-Bridge ist SWB

korrekte Antwort:

A

Analyse: Diejenige mit der niedrigsten Priorität wird zur Root-Bridge gewählt.

Fragen mit mehreren Antworten

23. Es ist bekannt, dass Loopback0 auf Router R1 vorhanden ist und seine Adresse 1.1.1.1/32 ist. Diese Loopback-Schnittstelle wird eingeführt, wenn OSPF aktiviert ist und direkte Routen eingeführt werden. Welche der folgenden Konfigurationen kann also sicherstellen, dass Loopback0 nicht eingeführt wird, wenn direkt verbundene Routen eingeführt werden, und kann sicherstellen, dass andere direkt verbundene Routen in OSPF eingeführt werden?

A,

B,

C,

D,

korrekte Antwort:

C

Analyse: Den Informationen im Bild zufolge sind die Informationen zu Option C konsistenter.

Fragen mit mehreren Antworten

24. Die Ausgabe eines Router-IP-As-Pfad-Filters ist wie in der Abbildung dargestellt. Welche der folgenden Beschreibungen dieser Konfiguration ist also richtig?

A. Diese Konfiguration gleicht den Datenverkehr ab, der von einem beliebigen AS ausgeht und den Router erreicht. Der Router gehört zu AS 12345.

B. Diese Konfiguration entspricht der Route, die von einem beliebigen AS ausgeht, über AS 12345 verläuft, dann bei einem beliebigen anderen AS ankommt und schließlich den Router erreicht.

C. Diese Konfiguration entspricht der Route, die von AS 12345 ausgeht und über einen beliebigen AS zum Router führt.

D. Diese Konfiguration entspricht der Route, die von einem beliebigen AS ausgeht und über AS 12345 zum Router führt.

korrekte Antwort:

D

Analyse: Diese Konfiguration gleicht den Datenverkehr ab, der von einem beliebigen AS stammt und über AS 12345 zum Router gelangt.

Fragen mit mehreren Antworten

25. In IS-IS wird DIS zum Erstellen und Aktualisieren von Pseudoknoten verwendet und ist für die Generierung der Verbindungsstatusprotokolldateneinheit LSP des Pseudoknotens verantwortlich. Welche Priorität hat DIS standardmäßig?

Eine 10

B、64

C、0

D, 127

korrekte Antwort:

B

Analyse: Standardmäßig beträgt die DIS-Priorität der IS-IS-Schnittstelle im Broadcast-Netzwerk auf Level-1 und Level-2 64.

Fragen mit mehreren Antworten

26. Wie in der Abbildung gezeigt, wurden vier Huawei-Switches mit dem MSTP-Protokoll ausgeführt und konfiguriert. Jetzt muss SW3 als Root-Bridge von Instanz 10 festgelegt werden. Welcher der folgenden Befehle kann verwendet werden, um dies zu erreichen?

A, STP-VLAN 10 Root-Primär

B, STP-Instanz 10, Priorität 4096

C, stp root primär

D, STP-Instanz 10 Root-Primär

korrekte Antwort:

D

Parsing: Primary gibt das Root-Bridge-Gerät an, das als Spanning Tree konfiguriert ist.

Fragen mit mehreren Antworten

27. Welche der folgenden Beschreibungen des Befehls „reset ip ip-prefix“ ist richtig?

A. Mit diesem Befehl kann die Router-Schnittstelle die Präfixliste während der Verkehrsfilterung (Traffic-Filter) erneut aufrufen.

B. Dieser Befehl kann die Statistiken der IPv4-Adresspräfixliste löschen.

C. Dieser Befehl kann Routing-Einträge neu zuordnen

D. Mit diesem Befehl kann der Router die Präfixliste abrufen, wenn das Routing-Protokoll Routen einfügt.

korrekte Antwort:

B

Analyse: Der Befehl „reset ip ip-prefix“ wird verwendet, um den Zähler der angegebenen IPv4-Adresspräfixliste zu löschen.

Fragen mit mehreren Antworten

28. Die vom BGP-Nachbarn PeerA in Open übertragene Haltezeit beträgt 90 Sekunden, die von Peer in 0pen übertragene Haltezeit beträgt 30 Sekunden und die Zeit, die PeerA und PeerB nach erfolgreichem Verbindungsaufbau zum Senden von Keepalive-Nachrichten benötigen

A, 30 s

B, 90er Jahre

C. Senden Sie keine Keepalive-Nachrichten

D, 10 s

korrekte Antwort:

D

Analyse: Ein Drittel der Haltezeit entspricht der Keepalive-Zeit, also 30/3=10

Fragen mit mehreren Antworten

29. Welche der korrekten Beschreibungen zu LSA ist?

A. Die Kombination aus LS-Typ, LS-Sequenznummer und Advertising Router identifiziert gemeinsam einen LSA.

B. Die Kombination aus LS-Typ, Link State ID und Advertising Router identifiziert gemeinsam einen LSA.

C. Die Kombination aus LS-Typ, Link-State-ID und LS-Sequenznummer identifiziert gemeinsam einen LSA.

D. Die Kombination aus LS-Sequenznummer, Link State ID und Advertising Router identifiziert gemeinsam einen LSA.

korrekte Antwort:

B

Analyse: Drei Elemente beschreiben einen LSA: ADV-Router, Link-ID-Link-ID und LSA-Typ.

Fragen mit mehreren Antworten

30. Bezüglich der Beschreibung der BCP-Nachrichtentypen und Nachrichteneigenschaften ist Folgendes falsch:

A. HELLO-Nachrichten werden regelmäßig zwischen Peers gesendet, um die Verbindung aufrechtzuerhalten.

B. OPEN-Nachrichten sind für den Aufbau von Nachbarschaftsbeziehungen zu Peers verantwortlich.

C. NOTIFICATION-Nachrichten werden verwendet, um Fehlermeldungen zwischen BGP SPEAKER zu übertragen

D. UPDATE-Nachrichten werden zur Übertragung von Routing-Informationen zwischen BGP-Peers verwendet.

korrekte Antwort:

A

Analyse: BGP-Keepalive-Nachrichten werden regelmäßig gesendet und zur Aufrechterhaltung von BGP-Verbindungen verwendet.

Fragen mit mehreren Antworten

31. Das Folgende sind die von einem Router ausgegebenen Informationen. Die korrekte Beschreibung dieser Informationen lautet:

A. Der Router verhandelt mit seinen Nachbarn und verwendet BGP Version 3.

B. Die AS-Nummer des Routers ist 100

C. Der Router hat eine IBGP-Nachbarbeziehung mit Nachbar 2.2.2.2.

D. Die RouterID dieses Routers ist 1.1.1.1

korrekte Antwort:

B

Analyse: Die AS-Nummer des Routers ist 100.

Fragen mit mehreren Antworten

32. Der Befehl zum Konfigurieren der Zuordnung zwischen BFD und der statischen Standardroute lautet:

A, IP-Route statisch 0.0.0.0 0.0.0.0 10.0. 12. 2 Track BFD-Sitzung 1

B、ip route static 0.0.0.0 0.0.0.0 10.0.12. 2 bfd-session 1

C、ip route-static 0.0.0.0 0.0.0.0 10.0.12.2 Spur l

D、ip route-static 0.0.0.0 0.0.0.0 10.0.12.2 Sitzung verfolgen 1

korrekte Antwort:

A

Antwort auf: ip route static xxxx xxxx xxxx track bfd-session x

Fragen mit mehreren Antworten

33. Wenn OSPF in einem Broadcast-Netzwerk läuft, muss es DR und BDR wählen. Welcher der folgenden Staaten wird also DR- und BDR-Wahlen durchführen?

A, 2-Wege

B, Voll

C. Austausch

D, Init

korrekte Antwort:

A

Analyse: 2-Wege-Start der Wahl von DR und BDR.

Fragen mit mehreren Antworten

34. Die Serverzuordnung wird basierend auf welchem ​​der folgenden Parametersätze generiert?

A. Quell- und Ziel-MAC-Adressen, Quell- und Ziel-IP-Adressen sowie Quell- und Ziel-Portnummern

B. Quell- und Ziel-MAC-Adressen, Quell- und Ziel-IP-Adressen und Protokolltypen

C. Quell- und Ziel-IP-Adressen, Quell- und Ziel-Portnummern und Protokolltypen

D. Quell- und Ziel-MAC-Adressen, Quell- und Ziel-Portnummern und Protokolltypen

korrekte Antwort:

C

Analyse: Servermap-Einträge bestehen hauptsächlich aus Zieladresse, Zielport und Protokolltyp.

Fragen mit mehreren Antworten

35. Im modularen Gerätehardwaremodul stellt die Hauptsteuerplatine die Steuerebene und die Verwaltungsebene des gesamten Systems bereit. Welche der folgenden Funktionen umfasst die Verwaltungsebene nicht?

A. Umweltüberwachung

B. System-Upgrade

C. Systemladen

D. Geschäftsplanung

korrekte Antwort:

D

Analyse: 1. Die Verwaltungsebene vervollständigt die Betriebsstatusüberwachung des Systems, die Umgebungsüberwachung, die Verarbeitung von Protokoll- und Alarminformationen, das Laden des Systems, das System-Upgrade und andere Funktionen. 2. Die Steuerungsebene vervollständigt die Protokollverarbeitung, Geschäftsverarbeitung, Routing-Berechnungen, Weiterleitungssteuerung, Geschäftsplanung, Verkehrsstatistiken, Systemsicherheit und andere Funktionen des Systems.

Fragen mit mehreren Antworten

36. Wie in der Abbildung gezeigt, haben die vier Switches das RSTP-Protokoll ausgeführt und die Spanning Tree-Berechnung abgeschlossen. Welche der folgenden Beschreibungen von Portrollen sind also richtig?

A. G0/0/2 von SW2 ist AP, G0/0/2 von SW3 ist DP

B. G0/0/1 von SW4 ist RP, G0/0/2 von SW4 ist AP

C. G0/0/1 von SW4 ist AP, G0/0/2 von SW4 ist RP

D. G0/0/2 von SW2 ist DP, G0/0/2 von SW3 ist AP

korrekte Antwort:

B

Analyse: Diese Frage ist eine Single-Choice-Frage, aber Sie können tatsächlich BD wählen. Die Wahlregeln können sich auf das Vergleichsprinzip beziehen.