2024-07-12
한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina
Questions à choix multiple
A. La valeur MED de la route vers le segment de réseau 192.168 1. 0/24 est de 100.
B. L'itinéraire vers le segment de réseau 192.168.1.0/24 est appris via AS200
C. La route vers le segment de réseau 192.168.1.0/24 est injectée dans la table de routage BGP via la commande réseau.
D. La route vers 192.168.1. La route vers le segment de réseau 0/24 n'est pas optimale dans la table de routage BGP.
bonne réponse:
C
Analyse : l'attribut Oringin dans la sortie de la commande est i, qui est IGP. Utilisez la commande network pour l'injecter dans la table de routage BGP.
Vrai ou faux
2. Modifiez le type de réseau OSPF de l'interface sous l'interface. Vous devez redémarrer l'appareil ou réinitialiser ospf, sinon ospf ne prendra pas effet.
R. Oui
B. Faux
bonne réponse:
B
Analyse : La modification du type de réseau OSPF de l'interface sous l'interface prend effet immédiatement.
Vrai ou faux
3. Le pool VLAN peut prendre en charge plusieurs VLAN de service en même temps, principalement via un seul SSID, réduisant ainsi le domaine de diffusion et le gaspillage d'adresses IP.
R. Oui
B. Faux
bonne réponse:
UN
Analyse : l'attribution d'accès aux utilisateurs à différents VLAN via le pool de VLAN peut réduire les domaines de diffusion, réduire les paquets de diffusion dans le réseau et améliorer les performances du réseau. Un SSID doit pouvoir correspondre à plusieurs VLAN, afin qu'un grand nombre d'utilisateurs puissent être dispersés dans différents VLAN afin de réduire le domaine de diffusion.
Vrai ou faux
4. Les LSA de catégorie 7 ne sont généralement pas autorisés à être transmis dans la zone de base, mais vous pouvez utiliser la commande suppress-forwarding-address pour autoriser la transmission des LSA de catégorie 7 dans la zone 0.
R. Oui
B. Faux
bonne réponse:
B
Analyse : suppress-forwarding-address Définissez le FA (Aaddress Forwarding) du LSA Type5 généré après la conversion NSSA ABR sur 0.0.0.0.
Questions à choix multiple
5. Laquelle des fonctions suivantes est implémentée à l'aide de paquets de type NDP 135/136 ?
A. Détection d'adresse en double
B. Suivi du statut des voisins
C. Résolution d'adresse
D. Découverte du routeur
bonne réponse:
ABC
Analyse : Cette question est une question à choix multiples, mais vous pouvez en fait choisir ABC. Le routeur s'avère être RA/RS.
Questions à choix multiple
6. Par défaut, pendant combien de secondes la relation de contiguïté entre homologues BGP est-elle maintenue ?
A. 120 secondes
B. 60 secondes
C. 10 secondes
D. 180 secondes
bonne réponse:
D
Analyse : Par défaut, le temps de survie est de 60 secondes et le temps de rétention est de 180 secondes.
Questions à choix multiple
7. Laquelle des descriptions suivantes concernant la synchronisation LSDB est incorrecte ?
A. Des informations LSA détaillées seront échangées entre les états ExStart et Loading.
B. Les paquets DD contiendront des informations récapitulatives sur l'état de la liaison dans l'état Exchange.
C. LSR ne contient pas d'informations détaillées sur l'état de la liaison
D. Dans l'état de chargement, les voisins s'enverront des messages LSR, des messages LSU et des messages L.SAck.
bonne réponse:
UN
Analyse : l'état ExStart contient des informations récapitulatives et l'état Loading démarre les détails de l'interaction.
Questions à choix multiple
8. Utilisez la commande default-route-advertise pour annoncer la route par défaut dans le domaine OSPF. À quel type de LSA suivant appartient cette route par défaut ?
A. LSA de type 2
B. LSA de type 1
C. LSA de type 3
D. LSA de type 4
E. LSA de catégorie 5
bonne réponse:
E
Analyse : La route par défaut fournie via la commande default-route-advertise est un LSA de type 5.
Questions à choix multiple
9. Dans IPsec, quel protocole peut être utilisé pour garantir l'intégrité des données ?
A, AES
B、3DES
C, MD5
D, DES
bonne réponse:
C
Analyse : IPSec utilise un algorithme de hachage pour mettre en œuvre la vérification de l'intégrité des données. Avant d'envoyer un paquet de données, les données seront hachées et enfin la valeur de hachage de l'ensemble du paquet de données sera obtenue. Après avoir reçu le paquet de données, le périphérique homologue le fera. les données sont hachées et la valeur obtenue est comparée à la valeur de hachage dans le paquet de données. Si elles sont identiques, cela signifie que les données n'ont pas été falsifiées, sinon cela signifie que les données ont été falsifiées.
1. SHA : (anglais : Secure Hash Algorithm, en abrégé SHA) est une famille de fonctions de hachage cryptographique et un algorithme de hachage sécurisé certifié par FIPS. Algorithme capable de calculer la chaîne de longueur fixe (également appelée résumé de message) correspondant à un message numérique. Et si les messages d’entrée sont différents, la probabilité qu’ils correspondent à des chaînes différentes est très élevée.
2. MD5 : une fonction de hachage cryptographique largement utilisée qui peut produire une valeur de hachage de 128 bits (16 octets) (valeur de hachage) pour garantir une transmission complète et cohérente des informations. Il présente les caractéristiques d'irréversibilité et d'effet d'avalanche.
Questions à choix multiple
10. La télémétrie est principalement utilisée pour surveiller les réseaux, notamment l'inspection et l'analyse des paquets, la détection des intrusions et des attaques de sécurité, la collecte intelligente de données, la gestion des performances des applications, etc. Laquelle des descriptions suivantes de la télématrie est incorrecte ?
A. Les données collectées ont une grande précision et des types riches, reflétant pleinement les conditions du réseau.
B. Capacité à localiser rapidement les défauts, atteignant des vitesses de localisation des défauts de quelques secondes, voire sous-secondes.
C. Le nombre d'appareils gérés est faible, mais la précision est élevée, adaptée aux réseaux de petite et moyenne taille.
D. Prend en charge plusieurs méthodes de mise en œuvre pour répondre aux différents besoins des utilisateurs
bonne réponse:
C
Analyse : Avantages de la télémétrie :
Prend en charge plusieurs méthodes de mise en œuvre pour répondre aux différents besoins des utilisateurs.
Les données collectées ont une grande précision et des types riches, reflétant pleinement les conditions du réseau.
Abonnez-vous une fois et continuez à signaler.
La localisation des défauts est plus rapide et plus précise. Il permet de gérer un grand nombre d’appareils et convient aux grands réseaux.
Questions à choix multiple
11. La sortie LSDB d'un certain routeur R2 est telle qu'indiquée dans la figure. D'après l'analyse du contenu de la figure, laquelle des options suivantes est erronée ?
A. R2 est déployé dans la zone du backbone et R2 est un ABR.
B. Un regroupement de routes frontalières existe dans la zone 1
C. ASBR existe dans la zone 2 et l'ID de routeur d'ASBR est 6.6.6.6
D. Il n'y a pas de zone Stub dans tout l'environnement impliqué dans l'image.
bonne réponse:
C
Analyse:
A est correct car le LSDB de R2 existe dans la zone 0 et dans d’autres zones, et chacune a un type de LSA, c’est donc ABR.
B est correct. Il y a une agrégation dans la zone 1. Cela se reflète dans le fait qu’il existe un LSA d’agrégation de type trois dans la zone 2, qui est 192.168.0.0. Le notifiant est ABR 2.2.2.2.
Erreur C, il peut être vu à partir des quatre types de LSA que le notificateur ASBR est 2.2.2.2, que l'ASBR réel est 6.6.6.6 et que le LSA de type 1 de 6.6.6.6 existe dans la zone 1, il y a donc un ASBR dans zone 1
D est correct. Il n'y a que trois zones dans l'ensemble, à savoir 0 1 2. Grâce à LSDB, nous pouvons voir que la zone 2 a quatre types de cinq LSA, ce qui n'est pas un stub. Nous venons d'analyser que la zone 1 a un ASBR, qui n'est pas un talon, donc il n'y a pas de talon.
Questions à choix multiple
12. En BGP, dans un réseau IBGP entièrement connecté, non seulement la configuration des pairs devient compliquée, mais la consommation des ressources réseau et des ressources CPU des appareils augmentera également. Laquelle des techniques suivantes peut être utilisée pour simplifier les connexions réseau IBGP ?
A. Atténuation de route
B. Réflecteur d'itinéraire
C. Agrégation de routes
D, GTSM
bonne réponse:
B
Analyse : Pour simplifier les connexions réseau IBGP, des réflecteurs de route et des confédérations peuvent être utilisés dans les réseaux IBGP.
Questions à choix multiple
13. Après une division de pile, le mécanisme de gestion des conflits MAD effectuera une compétition MAD. Dans le principe de compétition MAD, en combien de secondes le temps de démarrage de la pile sera-t-il considéré comme le même ?
A. 5 secondes
B. 20 secondes
C. 15 secondes
D. 10 secondes
bonne réponse:
B
Analyse : principe de concurrence MAD et classe de principe de concurrence de l'interrupteur principal
1. L'heure de démarrage est comparée en premier. Le système de pile avec l'heure d'achèvement du démarrage la plus récente passe à l'état Détection. Si la différence entre l'heure d'achèvement du démarrage est inférieure à 20 secondes, l'heure d'achèvement du démarrage de la pile est considérée comme la même.
2. Lorsque le temps d'achèvement du démarrage est le même, comparez les priorités des commutateurs principaux de la pile et le système de pile ayant la priorité la plus élevée passe à l'état Deetcet.
3. Lorsque les priorités sont les mêmes, comparez le MAC du système d'empilement. Le système d'empilement avec l'adresse MAC la plus petite passe à l'état Détection.
Questions à choix multiple
14. Laquelle des descriptions suivantes de l'attribut Cluster List dans BGP est incorrecte ?
A. Lorsque RR reçoit une route BGP portant l'attribut Cluster_List et que la valeur de l'attribut contient le Cluster_ID du cluster, RR pense qu'il y a une boucle dans la route, il ignorera donc les mises à jour concernant la route.
B. Cet attribut appartient au type de transition facultatif
C. Cluster_List est généré par le réflecteur de route et se compose d'une série de Cluster_ID.
D. Lorsqu'une route est reflétée par le réflecteur, le Cluster_ID du RR sera ajouté à l'attribut Cluster_List de la route.
bonne réponse:
B
Analyse : attribut Cluster_List : facultatif non transitionnel
Questions à choix multiple
15. BGP utilise TCP comme protocole de couche de transport, alors quel est le numéro de port TCP utilisé par BGP ?
A、179
B, 201
C, 249
D, 182
bonne réponse:
UN
Analyse : BGP utilise TCP comme protocole de couche de transport (le numéro de port est 179)
Questions à choix multiple
16. Laquelle des descriptions suivantes concernant MP-BGP est incorrecte ?
A. Un routeur prenant en charge MP-BGP ne peut pas interagir avec un routeur prenant uniquement en charge BGP-4.
B. MP-BGP peut isoler les informations de routage de différents clusters d'adresses les unes des autres.
C. MP-BGP introduit deux nouveaux attributs facultatifs de chemin de non-transition : MP_REACH_NLRI et MP_UNREACH_NLRI
D. MP-BGP peut transporter plusieurs protocoles de couche réseau
bonne réponse:
UN
Analyse : un routeur prenant en charge MP-BGP peut interagir avec un routeur qui prend uniquement en charge BGP-4.
Questions à choix multiple
17. Laquelle des descriptions suivantes de la zone NSSA est incorrecte ?
A. L'ABR dans la zone NSSA convertira le LSA de type 7 en LSA de type 5 et injectera le LSA dans la zone de base, inondant ainsi toute la zone OSPF.
B. La zone NSSA peut introduire des routes externes sans apprendre les routes externes d'autres zones du réseau OSPF.
C. Les LSA de type 3 ne sont pas autorisées à exister dans la zone NSSA, et les LSA de type 4 et de type 5 ne sont pas non plus autorisées à exister dans la zone.
D. L'ABR de la zone NSSA injectera automatiquement une route par défaut dans la zone. La route est décrite par le LSA de type 7.
bonne réponse:
C
Analyse : Il existe trois types de LSA dans la zone NSSA.
Questions à choix multiple
18. Laquelle des descriptions suivantes de chaque champ du message OSPF ASBR-Summary-LSA est incorrecte ?
A. Le champ Advertising Router indique l’ABR qui a généré le LSA.
B. Le champ du routeur publicitaire dans l'ASBR-Summary-LSA de toutes les zones est le même.
C. L'ID d'état du lien représente l'ID du routeur de l'ASBR
D. La métrique indique la surcharge OSPF de l'ABR à l'ASBR.
bonne réponse:
B
Analyse : ASBR-Summary-LSA est généré par ABR, Link State ID représente l'ID de routeur du voisin, Advertising Router représente l'ID de routeur de cette route,
Mertic indique le coût OSPF de cet itinéraire atteignant le voisin.
Le routeur publicitaire représente l'ID de routeur de cette route, de sorte que le champ du routeur publicitaire dans l'ASBR-Summary-LSA généré par les ABR dans différentes zones est différent.
Questions à choix multiple
19. Le protocole OSPF a la capacité d'authentifier tous les paquets de données échangés entre les routeurs voisins dans le système VRP, lequel des algorithmes suivants est pris en charge par 0SPF ?
A, AES
B、DES
C, MD5
D, RSA
bonne réponse:
C
Analyse : définissez le mode d'authentification utilisé par la zone OSPF.
•Si vous sélectionnez le mode d'authentification simple, vous devez également configurer un mot de passe d'authentification simple et confirmer à nouveau le mot de passe.
•Si vous sélectionnez le mode d'authentification MD5, vous devez également configurer la valeur de la clé MD5 et le mot de passe et confirmer à nouveau le mot de passe.
•Si vous sélectionnez le mode d'authentification HMAC-MD5, vous devez également configurer la valeur de la clé et le mot de passe HMAC-MD5 et confirmer à nouveau le mot de passe.
Questions à choix multiple
20. Laquelle des descriptions suivantes du fonctionnement et de la maintenance intelligents de CloudFabric est incorrecte ?
A. L'exploitation et la maintenance intelligentes de CloudFabric utilisent le protocole SNMP pour réaliser une opération et une maintenance automatisées
B. L'exploitation et la maintenance intelligentes de C1oudFabric sont centrées sur l'entreprise
C. L'exploitation et la maintenance intelligentes de CloudFabric permettent une exploitation et une maintenance proactives et un dépannage automatisé
D. L'exploitation et la maintenance intelligentes de CloudFabric peuvent réaliser une collecte de données de deuxième niveau grâce à la télémétrie
bonne réponse:
UN
Analyse : le contrôleur du centre de données de Huawei (voir l'introduction du produit iMaster NCE-Fabric sur le site officiel de Huawei pour plus de détails) gère les équipements réseau dans le sud et s'interface avec le système de plate-forme de la couche de gestion des ressources dans le nord pour terminer le déploiement automatisé et les ressources réseau. gérer l’ensemble du cycle de vie de l’entreprise.
Questions à choix multiple
21. Laquelle des descriptions suivantes concernant les serveurs de groupe itinérants est incorrecte ?
A. Une fois que l'AC est défini comme serveur de groupe itinérant, il rejoindra le groupe itinérant par défaut et pourra gérer d'autres AC.
B. Un AC peut servir de serveur de groupe itinérant pour plusieurs groupes itinérants en même temps.
C. Le serveur du groupe itinérant doit conserver la table d'adhésion du groupe itinérant.
D. Le serveur de groupe itinérant gère chaque AC via le tunnel CAPWAP.
bonne réponse:
UN
Analyse : dans un réseau WLAN, l'itinérance n'est pas possible entre deux AC. STA ne peut itinérer qu'entre les AC du même groupe d'itinérance.
Il existe deux méthodes pour configurer les groupes itinérants :
1. Pour spécifier un serveur de groupe itinérant, vous devez configurer le groupe itinérant sur le serveur du groupe itinérant et ajouter des AC membres au groupe itinérant. En même temps, vous devez spécifier le serveur de groupe itinérant sur l'AC membre du groupe itinérant. Ensuite, le serveur du groupe itinérant téléchargera les informations de configuration du groupe itinérant envoyées au CA de chaque membre. Après avoir reçu les informations de configuration du groupe itinérant, chaque AC membre établit automatiquement des tunnels inter-AC avec d'autres AC membres du groupe itinérant pour échanger des informations STA et transmettre des paquets de service lorsque les STA sont en itinérance.
①Configurez le serveur de groupe itinérant sur le membre AC
②Configurez le groupe itinérant sur le serveur du groupe itinérant
2. Si vous ne spécifiez pas de serveur de groupe itinérant, vous devez configurer le groupe itinérant sur chaque AC du groupe itinérant et ajouter des AC membres.
① Chaque AC membre doit configurer un groupe itinérant
Questions à choix multiple
22. Trois commutateurs exécutent le protocole RSTP. La topologie et la configuration sont telles qu'indiquées dans la figure. Alors, laquelle des descriptions suivantes concernant le pont racine est correcte ?
A. Le pont racine est SWA
B. Le pont racine ne peut pas être déterminé
C. Le pont racine est SwC
D. Le pont racine est SWB
bonne réponse:
UN
Analyse : Celui avec la priorité la plus basse est élu comme pont racine.
Questions à choix multiple
23. On sait que Loopback0 existe sur le routeur R1 et que son adresse est 1.1.1.1/32. Cette interface de bouclage sera introduite lorsque OSPF sera activé et que des routes directes seront introduites. Alors, laquelle des configurations suivantes peut garantir que Loopback0 ne sera pas introduit lorsque des routes directement connectées sont introduites, et peut garantir que d'autres routes directement connectées sont introduites dans OSPF ?
UN,
B、
C、
D,
bonne réponse:
C
Analyse : selon les informations contenues dans l'image, les informations de l'option C sont plus cohérentes.
Questions à choix multiple
24. La sortie d'un routeur IP as-path-filter est comme indiqué dans la figure. Alors, laquelle des descriptions suivantes de cette configuration est correcte ?
A. Cette configuration correspond au trafic provenant de n’importe quel AS et atteignant le routeur. Le routeur appartient à AS 12345.
B. Cette configuration correspond à la route provenant de n'importe quel AS, passant par AS 12345, puis arrivant à n'importe quel autre AS, et atteignant enfin le routeur.
C. Cette configuration correspond à la route provenant de l'AS 12345 et passant par n'importe quel AS pour atteindre le routeur.
D. Cette configuration correspond à la route provenant de n'importe quel AS et passant par AS 12345 pour atteindre le routeur.
bonne réponse:
D
Analyse : Cette configuration correspond au trafic provenant de n'importe quel AS et passant par AS 12345 pour atteindre le routeur.
Questions à choix multiple
25. Dans IS-IS, DIS est utilisé pour créer et mettre à jour des pseudo-nœuds et est responsable de la génération de l'unité de données de protocole d'état de lien LSP du pseudo-nœud. Quelle est la priorité de DIS par défaut ?
A、10
B、64
C、0
D, 127
bonne réponse:
B
Analyse : Par défaut, la priorité DIS de l'interface IS-IS dans le réseau de diffusion aux niveaux 1 et 2 est de 64.
Questions à choix multiple
26. Comme le montre la figure, quatre commutateurs Huawei ont été exécutés et configurés avec le protocole MSTP. SW3 doit maintenant être défini comme pont racine de l'instance 10. Laquelle des commandes suivantes peut être utilisée pour y parvenir ?
A, stp vlan 10 racine primaire
B, instance stp 10 priorité 4096
C、stp racine primaire
Instance D, stp 10 racine primaire
bonne réponse:
D
Analyse : primaire spécifie le périphérique de pont racine configuré en tant qu'arbre couvrant.
Questions à choix multiple
27. Laquelle des descriptions suivantes de la commande reset ip ip-prefix est correcte ?
A. Cette commande permet à l'interface du routeur de rappeler la liste de préfixes lors du filtrage du trafic (Traffic-Filter).
B. Cette commande peut effacer les statistiques de la liste des préfixes d'adresse IPv4.
C. Cette commande peut refaire correspondre les entrées de routage
D. Cette commande permet au routeur de rappeler la liste de préfixes lorsque le protocole de routage injecte des routes.
bonne réponse:
B
Analyse : La commande reset ip ip-prefix est utilisée pour effacer le compteur de la liste de préfixes d'adresse IPv4 spécifiée.
Questions à choix multiple
28. Le temps de maintien porté par le voisin BGP PeerA dans Open est de 90 s, le temps de maintien porté par Peer dans 0pen est de 30 s et le temps nécessaire à PeerA et PeerB pour envoyer des messages Keepalive une fois la connexion établie avec succès est
A、30s
B、Années 90
C. N'envoyez pas de messages Keepalive
D、10s
bonne réponse:
D
Analyse : un tiers du temps de maintien est égal au temps de maintien, soit 30/3 = 10
Questions à choix multiple
29. Laquelle des descriptions correctes concernant le LSA est
A. La combinaison du type LS, du numéro de séquence LS et du routeur publicitaire identifie conjointement un LSA.
B. La combinaison du type LS, de l'ID d'état de lien et du routeur publicitaire identifie conjointement un LSA.
C. La combinaison du type LS, de l'ID d'état de liaison et du numéro de séquence LS identifie conjointement un LSA.
D. La combinaison du numéro de séquence LS, de l'ID d'état de lien et du routeur publicitaire identifie conjointement un LSA.
bonne réponse:
B
Analyse : Trois éléments décrivent un LSA : le routeur ADV, l'identifiant de lien link-ID et le type de LSA.
Questions à choix multiple
30. Concernant la description des types de messages BCP et des caractéristiques des messages, ce qui suit est incorrect :
A. Les messages HELLO sont envoyés périodiquement entre pairs pour maintenir la connexion.
B. Les messages OPEN sont chargés d'établir des relations de voisinage avec les pairs.
C. Les messages NOTIFICATION sont utilisés pour transmettre des messages d'erreur entre BGP SPEAKER
D. Les messages UPDATE sont utilisés pour transmettre des informations de routage entre les homologues BGP.
bonne réponse:
UN
Analyse : les messages BGP Keepalive sont envoyés périodiquement et sont utilisés pour maintenir les connexions BGP.
Questions à choix multiple
31. Voici les informations émises par un routeur. La description correcte de ces informations est la suivante :
A. Le routeur négocie avec ses voisins et utilise BGP version 3.
B. Le numéro AS du routeur est 100
C. Le routeur a une relation de voisin IBGP avec le voisin 2.2.2.2.
D. Le RouterID de ce routeur est 1.1.1.1
bonne réponse:
B
Analyse : Le numéro AS du routeur est 100.
Questions à choix multiple
32. La commande pour configurer l'association entre BFD et la route statique par défaut est :
A、ip route statique 0.0.0.0 0.0.0.0 10.0.12.2 piste bfd-session 1
B, route IP statique 0.0.0.0 0.0.0.0 10.0.12.2 bfd-session 1
C, ip route-static 0.0.0.0 0.0.0.0 10.0.12.2 piste l
D, ip route-static 0.0.0.0 0.0.0.0 10.0.12.2 session de suivi 1
bonne réponse:
UN
Réponse : ip route static xxxx xxxx xxxx track bfd-session x
Questions à choix multiple
33. Lorsque OSPF fonctionne dans un réseau de diffusion, il doit élire DR et BDR. Alors, lequel des États suivants organisera des élections DR et BDR ?
A, 2 voies
B、Complet
C、Échange
D, Init
bonne réponse:
UN
Analyse : les élections du DR et du BDR démarrent à 2 voies.
Questions à choix multiple
34. Server-Map est généré sur la base duquel des ensembles de paramètres suivants ?
A. Adresses MAC source et de destination, adresses IP source et de destination et numéros de port source et de destination
B. Adresses MAC source et de destination, adresses IP source et de destination et types de protocoles
C. Adresses IP source et de destination, numéros de port source et de destination et types de protocoles
D. Adresses MAC source et destination, numéros de port source et destination et types de protocoles
bonne réponse:
C
Analyse : les entrées du mappage du serveur comprennent principalement l'adresse de destination, le port de destination et le type de protocole.
Questions à choix multiple
35. Dans le module matériel de l'appareil modulaire, la carte de contrôle principale fournit le plan de contrôle et le plan de gestion de l'ensemble du système. Laquelle des fonctions suivantes le plan de gestion n'inclut pas ?
A. Surveillance environnementale
B. Mise à niveau du système
C. Chargement du système
D. Planification des activités
bonne réponse:
D
Analyse : 1. Le plan de gestion complète la surveillance de l'état de fonctionnement du système, la surveillance de l'environnement, le traitement des informations de journal et d'alarme, le chargement du système, la mise à niveau du système et d'autres fonctions. 2. Le plan de contrôle complète le traitement du protocole du système, le traitement commercial, les calculs de routage, le contrôle de transfert, la planification commerciale, les statistiques de trafic, la sécurité du système et d'autres fonctions.
Questions à choix multiple
36. Comme le montre la figure, les quatre commutateurs ont exécuté le protocole RSTP et terminé le calcul du spanning tree. Alors, parmi les descriptions suivantes des rôles de port, lesquelles sont correctes ?
A. G0/0/2 de SW2 est AP, G0/0/2 de SW3 est DP
B. G0/0/1 de SW4 est RP, G0/0/2 de SW4 est AP
C. G0/0/1 de SW4 est AP, G0/0/2 de SW4 est RP
D. G0/0/2 de SW2 est DP, G0/0/2 de SW3 est AP
bonne réponse:
B
Analyse : Cette question est une question à choix unique, mais vous pouvez effectivement choisir BD. Les règles d'élection peuvent faire référence au principe de comparaison.