Compartir tecnología

Huawei HCIP Datacom H12-821 Volumen 35

2024-07-12

한어Русский языкEnglishFrançaisIndonesianSanskrit日本語DeutschPortuguêsΕλληνικάespañolItalianoSuomalainenLatina

Preguntas de respuestas múltiples

  1. El contenido generado por el comando display bgp route-table es como se muestra en la figura. ¿Cuál de las siguientes descripciones de este contenido es correcta?

A. El valor MED de la ruta al segmento de red 192.168.1.0/24 es 100.

B. La ruta al segmento de red 192.168.1.0/24 se aprende a través de AS200

C. La ruta al segmento de red 192.168.1.0/24 se inyecta en la tabla de enrutamiento BGP mediante el comando de red.

D. La ruta a 192.168. 1. La ruta al segmento de red 0/24 no es óptima en la tabla de enrutamiento BGP.

respuesta correcta:

C

Análisis: el atributo Oringin en la salida del comando es i, que es IGP. Utilice el comando de red para inyectarlo en la tabla de enrutamiento BGP.

Verdadero o falso

2. Modifique el tipo de red OSPF de la interfaz en la interfaz. Debe reiniciar el dispositivo o restablecer ospf; de lo contrario, ospf no tendrá efecto.

R. Sí

B. incorrecto

respuesta correcta:

B

Análisis: la modificación del tipo de red OSPF de la interfaz debajo de la interfaz entra en vigor de inmediato.

Verdadero o falso

3. VLAN Pool puede admitir múltiples VLAN de servicio al mismo tiempo, principalmente a través de un SSID, lo que reduce el dominio de transmisión y el desperdicio de direcciones IP.

R. Sí

B. incorrecto

respuesta correcta:

A

Análisis: asignar usuarios de acceso a diferentes VLAN a través de VLAN Pool puede reducir los dominios de transmisión, reducir los paquetes de transmisión en la red y mejorar el rendimiento de la red. Un SSID debe poder corresponder a múltiples VLAN, de modo que una gran cantidad de usuarios puedan distribuirse en diferentes VLAN para reducir el dominio de transmisión.

Verdadero o falso

4. Por lo general, no se permite que los LSA de categoría 7 se transmitan en el área troncal, pero puede usar el comando suprimir-reenvío-dirección para permitir que los LSA de categoría 7 se transmitan en el Área 0.

R. Sí

B. incorrecto

respuesta correcta:

B

Análisis: suprimir-reenvío-dirección Establezca el FA (Reenvío de dirección A) del LSA Type5 generado después de la conversión NSSA ABR en 0.0.0.0.

preguntas de respuestas múltiples

5. ¿Cuál de las siguientes funciones se implementa utilizando paquetes tipo NDP 135/136?

A. Detección de direcciones duplicadas

B. Seguimiento del estado del vecino

C. Resolución de direcciones

D. Descubrimiento de enrutador

respuesta correcta:

A B C

Análisis: esta pregunta es de opción múltiple, pero en realidad puedes elegir ABC. Se encuentra que el enrutador es RA/RS.

Preguntas de respuestas múltiples

6. De forma predeterminada, ¿cuántos segundos se mantiene la relación de adyacencia de pares BGP?

A. 120 segundos

B. 60 segundos

C. 10 segundos

D. 180 segundos

respuesta correcta:

D

Análisis: De forma predeterminada, el tiempo de supervivencia es de 60 segundos y el tiempo de retención es de 180 segundos.

Preguntas de respuestas múltiples

7. ¿Cuál de las siguientes descripciones sobre la sincronización LSDB es incorrecta?

R. Se intercambiará información detallada de LSA entre los estados ExStart y Cargando.

B. Los paquetes DD llevarán información resumida del estado del enlace en el estado Exchange.

C. LSR no incluye información detallada sobre el estado del enlace

D. En el estado Cargando, los vecinos se enviarán mensajes LSR, mensajes LSU y mensajes L.SAck entre sí.

respuesta correcta:

A

Análisis: el estado ExStart transporta información resumida y el estado Cargando inicia los detalles de la interacción.

Preguntas de respuestas múltiples

8. Utilice el comando default-route-advertise para anunciar la ruta predeterminada en el dominio OSPF. ¿A cuál de los siguientes tipos de LSA pertenece esta ruta predeterminada?

A. LSA tipo 2

B. LSA tipo 1

C. LSA tipo 3

D. LSA tipo 4

E. LSA de categoría 5

respuesta correcta:

mi

Análisis: La ruta predeterminada entregada a través del comando default-route-advertise es un LSA tipo 5.

Preguntas de respuestas múltiples

9. En IPsec, ¿qué protocolo se puede utilizar para lograr la integridad de los datos?

A, AES

B, 3DES

C, MD5

D,DES

respuesta correcta:

C

Análisis: IPSec utiliza un algoritmo hash para implementar la verificación de la integridad de los datos. Antes de enviar un paquete de datos, los datos se procesarán y, finalmente, se obtendrá el valor hash de todo el paquete de datos. Después de recibir el paquete de datos, el dispositivo par. los datos se procesan y el valor obtenido se compara con el valor hash en el paquete de datos. Si son iguales, significa que los datos no han sido manipulados; de lo contrario, significa que los datos han sido manipulados.

1. SHA: (inglés: Secure Hash Algorithm, abreviado como SHA) es una familia de funciones hash criptográficas y un algoritmo hash seguro certificado por FIPS. Un algoritmo que puede calcular la cadena de longitud fija (también llamada resumen de mensaje) correspondiente a un mensaje digital. Y si los mensajes de entrada son diferentes, la probabilidad de que correspondan a cadenas diferentes es muy alta.

2. MD5: una función hash criptográfica ampliamente utilizada que puede producir un valor hash (valor hash) de 128 bits (16 bytes) para garantizar una transmisión de información completa y consistente. Tiene las características de irreversibilidad y efecto avalancha.

Preguntas de respuestas múltiples

10. La telemetría se utiliza principalmente para monitorear redes, incluida la inspección y análisis de paquetes, la detección de ataques e intrusiones de seguridad, la recopilación inteligente de datos, la gestión del rendimiento de las aplicaciones, etc. ¿Cuál de las siguientes descripciones de Telematry es incorrecta?

R. Los datos recopilados tienen alta precisión y tipos ricos, lo que refleja completamente las condiciones de la red.

B. Capacidad para localizar fallas rápidamente, alcanzando velocidades de localización de fallas de segundos o incluso subsegundos.

C. La cantidad de dispositivos administrados es pequeña, pero la precisión es alta, adecuada para redes pequeñas y medianas.

D. Admitir múltiples métodos de implementación para satisfacer las diferentes necesidades de los usuarios

respuesta correcta:

C

Análisis: Ventajas de la telemetría:

Admite múltiples métodos de implementación para satisfacer las diferentes necesidades de los usuarios.

Los datos recopilados tienen alta precisión y tipos ricos, lo que refleja completamente las condiciones de la red.

Suscríbete una vez y sigue informando.

La localización de fallos es más rápida y precisa. Puede gestionar una gran cantidad de dispositivos y es adecuado para redes grandes.

Preguntas de respuestas múltiples

11. La salida LSDB de un determinado enrutador R2 es como se muestra en la figura. Según el análisis de contenido de la figura, ¿cuál de las siguientes opciones es incorrecta?

R. R2 está implementado en el área troncal y R2 es un ABR.

B. Existe agregación de rutas fronterizas en el Área 1

C. ASBR existe en el Área 2 y el ID del enrutador de ASBR es 6.6.6.6

D. No hay ningún área Stub en todo el entorno involucrado en la imagen.

respuesta correcta:

C

Análisis:

A es correcto porque el LSDB de R2 existe en el área 0 y otras áreas, y cada una tiene un tipo de LSA, por lo que es ABR.

B es correcto. Hay agregación en el área 1. Esto se refleja en el hecho de que hay un LSA de agregación de tipo tres en el área 2, que es 192.168.0.0. El notificador es ABR 2.2.2.2.

Error C. Se puede ver en los cuatro tipos de LSA que el notificador ASBR es 2.2.2.2, el ASBR real es 6.6.6.6 y el LSA tipo uno de 6.6.6.6 existe en el área 1, por lo que hay un ASBR en área 1

D es correcto. Solo hay tres áreas en la imagen completa, a saber, 0 1 2. A través de LSDB, podemos ver que el área 2 tiene cuatro tipos de cinco LSA, que no son un trozo. Acabamos de analizar que el área 1 tiene ASBR. y no es un talón, por lo que no hay talón.

Preguntas de respuestas múltiples

12. En BGP, en una red IBGP completamente conectada, no solo la configuración de los pares se vuelve complicada, sino que también aumentará el consumo de recursos de la red y de la CPU del dispositivo. ¿Cuál de las siguientes técnicas se puede utilizar para simplificar las conexiones de red IBGP?

A. Atenuación de ruta

B. Reflector de ruta

C. Agregación de rutas

D, GTSM

respuesta correcta:

B

Análisis: Para simplificar las conexiones de la red IBGP, se pueden utilizar reflectores de ruta y confederaciones en las redes IBGP.

Preguntas de respuestas múltiples

13. Después de que se produzca una división de la pila, el mecanismo de manejo de conflictos MAD realizará una competencia MAD. En el principio de competencia MAD, ¿en cuántos segundos se considerará que el tiempo de inicio y finalización de la pila es el mismo?

A. 5 segundos

B. 20 segundos

C.15 segundos

D. 10 segundos

respuesta correcta:

B

Análisis: principio de competencia MAD y clase de principio de competencia del interruptor principal

1. Primero se compara el tiempo de inicio. El sistema de pila con el tiempo de finalización de inicio anterior pasa al estado Detectar. Si la diferencia en el tiempo de finalización de inicio es de 20 segundos, se considera que el tiempo de finalización de inicio de la pila es el mismo.

2. Cuando el tiempo de finalización del inicio es el mismo, compare las prioridades de los conmutadores principales en la pila y el sistema de pila con mayor prioridad pasará al estado Detcet.

3. Cuando las prioridades sean las mismas, compare la MAC del sistema de apilamiento. El sistema de apilamiento con la dirección MAC más pequeña pasa al estado Detectar.

Preguntas de respuestas múltiples

14. ¿Cuál de las siguientes descripciones del atributo Lista de clústeres en BGP es incorrecta?

R. Cuando RR recibe una ruta BGP que lleva el atributo Cluster_List y el valor del atributo contiene el Cluster_ID del clúster, RR piensa que hay un bucle en la ruta, por lo que ignorará las actualizaciones sobre la ruta.

B. Este atributo pertenece al tipo de transición opcional.

C. Cluster_List es generado por el reflector de ruta y consta de una serie de Cluster_ID.

D. Cuando el reflector refleja una ruta, el Cluster_ID del RR se agregará al atributo Cluster_List de la ruta.

respuesta correcta:

B

Análisis: atributo Cluster_List: opcional no transicional

Preguntas de respuestas múltiples

15. BGP usa TCP como protocolo de capa de transporte, entonces, ¿cuál es el número de puerto TCP que usa BGP?

A,179

B、201

C、249

D, 182

respuesta correcta:

A

Análisis: BGP utiliza TCP como protocolo de capa de transporte (el número de puerto es 179)

Preguntas de respuestas múltiples

16. ¿Cuál de las siguientes descripciones sobre MP-BGP es incorrecta?

R. Un enrutador que admite MP-BGP no puede interactuar con un enrutador que solo admite BGP-4.

B. MP-BGP puede aislar la información de enrutamiento de diferentes grupos de direcciones entre sí.

C. MP-BGP introduce dos nuevos atributos de ruta opcionales que no son de transición: MP_REACH_NLRI y MP_UNREACH_NLRI

D. MP-BGP puede transportar múltiples protocolos de capa de red

respuesta correcta:

A

Análisis: un enrutador que admite MP-BGP puede interactuar con un enrutador que solo admite BGP-4.

Preguntas de respuestas múltiples

17. ¿Cuál de las siguientes descripciones del área NSSA es incorrecta?

R. El ABR en el área de NSSA convertirá el LSA Tipo 7 en LSA Tipo 5 e inyectará el LSA en el área troncal, inundando así toda el área OSPF.

B. El área NSSA puede introducir rutas externas sin aprender rutas externas de otras áreas de la red OSPF.

C. No se permite la existencia de LSA de tipo 3 dentro del área de la NSSA, ni tampoco se permite la existencia de LSA de tipo 4 y 5 dentro del área.

D. El ABR del área NSSA inyectará automáticamente una ruta predeterminada en el área. La ruta se describe mediante LSA tipo 7.

respuesta correcta:

C

Análisis: Hay tres tipos de LSA dentro del área NSSA.

Preguntas de respuestas múltiples

18. ¿Cuál de las siguientes descripciones de cada campo en el mensaje OSPF ASBR-Summary-LSA es incorrecta?

R. El campo Enrutador publicitario indica el ABR que generó el LSA.

B. El campo Enrutador de publicidad en el ASBR-Summary-LSA de todas las áreas es el mismo.

C. El ID del estado del enlace representa el ID del enrutador de ASBR

D. La métrica indica la sobrecarga de OSPF desde el ABR al ASBR.

respuesta correcta:

B

Análisis: ASBR-Summary-LSA es generado por ABR, el ID de estado del enlace representa el ID del enrutador del vecino, el enrutador publicitario representa el ID del enrutador de esta ruta,

Mertic indica el costo OSPF de que esta ruta llegue al vecino.

El enrutador publicitario representa el ID del enrutador de esta ruta, por lo que el campo del enrutador publicitario en el ASBR-Summary-LSA generado por los ABR en diferentes áreas es diferente.

Preguntas de respuestas múltiples

19. El protocolo OSPF tiene la capacidad de autenticar todos los paquetes de datos intercambiados entre enrutadores vecinos. En el sistema VRP, ¿cuál de los siguientes algoritmos admite 0SPF?

A, AES

B, DES

C, MD5

D, RSA

respuesta correcta:

C

Análisis: establece el modo de autenticación utilizado por el área OSPF.

•Si selecciona el modo de autenticación simple, también deberá configurar una contraseña de autenticación simple y confirmarla nuevamente.

•Si selecciona el modo de autenticación MD5, también deberá configurar el valor de la clave MD5 y la contraseña y confirmar la contraseña nuevamente.

•Si selecciona el modo de autenticación HMAC-MD5, también deberá configurar el valor de la clave y la contraseña de HMAC-MD5 y confirmar la contraseña nuevamente.

Preguntas de respuestas múltiples

20. ¿Cuál de las siguientes descripciones de operación y mantenimiento inteligente de CloudFabric es incorrecta?

A. La operación y el mantenimiento inteligentes de CloudFabric utilizan el protocolo SNMP para realizar la operación y el mantenimiento automatizados.

B. La operación y el mantenimiento inteligentes de C1oudFabric se centran en el negocio

C. La operación y el mantenimiento inteligentes de CloudFabric permiten la operación y el mantenimiento proactivos y la resolución de problemas automatizada

D. La operación y el mantenimiento inteligentes de CloudFabric pueden realizar la recopilación de datos de segundo nivel a través de la telemetría

respuesta correcta:

A

Análisis: el controlador del centro de datos de Huawei (consulte la introducción del producto iMaster NCE-Fabric en el sitio web oficial de Huawei para obtener más detalles) administra el equipo de red en el sur e interactúa con el sistema de plataforma de la capa de administración de recursos en el norte para completar la implementación automatizada y los recursos de red. de todo el ciclo de vida del negocio.

Preguntas de respuestas múltiples

21. ¿Cuál de las siguientes descripciones sobre servidores de grupos móviles es incorrecta?

R. Después de configurar el AC como servidor de grupo de roaming, se unirá al grupo de roaming de forma predeterminada y podrá administrar otros AC.

B. Un AC puede servir como servidor de grupo de itinerancia para varios grupos de itinerancia al mismo tiempo.

C. El servidor del grupo de itinerancia necesita mantener la tabla de membresía del grupo de itinerancia.

D. El servidor del grupo de roaming administra cada AC a través del túnel CAPWAP.

respuesta correcta:

A

Análisis: En una red WLAN, la itinerancia no es posible entre dos AC cualesquiera. STA solo puede itinerancia entre AC en el mismo grupo de itinerancia.

Hay dos métodos para configurar grupos de roaming:

1. Para especificar un servidor de grupo itinerante, debe configurar el grupo itinerante en el servidor del grupo itinerante y agregar AC miembros al grupo itinerante. Al mismo tiempo, debe especificar el servidor del grupo itinerante en el AC miembro del grupo itinerante. y luego el servidor del grupo de itinerancia descarga la información de configuración del grupo de itinerancia enviada al AC de cada miembro. Después de recibir la información de configuración del grupo de itinerancia, cada AC miembro establece automáticamente túneles entre AC con otros AC miembros del grupo de itinerancia para intercambiar información de STA y reenviar paquetes de servicio cuando las STA están en itinerancia.

①Configure el servidor del grupo de roaming en el miembro AC

②Configure el grupo de roaming en el servidor del grupo de roaming

2. Si no especifica un servidor de grupo de roaming, debe configurar el grupo de roaming en cada AC del grupo de roaming y agregar AC miembros.

① Cada miembro AC necesita configurar un grupo de roaming

Preguntas de respuestas múltiples

22. Tres conmutadores ejecutan el protocolo RSTP. La topología y la configuración se muestran en la figura. Entonces, ¿cuál de las siguientes descripciones sobre el puente raíz es correcta?

A. El puente raíz es SWA

B. No se puede determinar el puente raíz

C. El puente raíz es SwC

D. El puente raíz es SWB

respuesta correcta:

A

Análisis: El que tiene menor prioridad se elige como puente raíz.

Preguntas de respuestas múltiples

23. Se sabe que Loopback0 existe en el enrutador R1 y su dirección es 1.1.1.1/32. Esta interfaz de loopback se introducirá cuando OSPF esté habilitado y se introduzcan rutas directas. Entonces, ¿cuál de las siguientes configuraciones puede garantizar que Loopback0 no se introduzca cuando se introduzcan rutas conectadas directamente y puede garantizar que se introduzcan otras rutas conectadas directamente en OSPF?

A,

B,

C,

D,

respuesta correcta:

C

Análisis: Según la información de la imagen, la información de la opción C es más consistente.

Preguntas de respuestas múltiples

24. La salida de un enrutador ip as-path-filter es como se muestra en la figura. Entonces, ¿cuál de las siguientes descripciones de esta configuración es correcta?

R. Esta configuración coincide con el tráfico que se origina en cualquier AS y llega al enrutador. El enrutador pertenece al AS 12345.

B. Esta configuración coincide con la ruta que se origina en cualquier AS, pasa por el AS 12345, luego llega a cualquier otro AS y finalmente llega al enrutador.

C. Esta configuración coincide con la ruta que se origina en AS 12345 y pasa por cualquier AS para llegar al enrutador.

D. Esta configuración coincide con la ruta que se origina en cualquier AS y pasa por AS 12345 para llegar al enrutador.

respuesta correcta:

D

Análisis: esta configuración coincide con el tráfico que se origina en cualquier AS y pasa por el AS 12345 para llegar al enrutador.

Preguntas de respuestas múltiples

25. En IS-IS, DIS se utiliza para crear y actualizar pseudonodos y es responsable de generar la unidad de datos del protocolo de estado del enlace LSP del pseudonodo. ¿Cuál es la prioridad de DIS por defecto?

A, 10

B、64

C,0

D, 127

respuesta correcta:

B

Análisis: De forma predeterminada, la prioridad DIS de la interfaz IS-IS en la red de transmisión en el Nivel 1 y el Nivel 2 es 64.

Preguntas de respuestas múltiples

26. Como se muestra en la figura, cuatro conmutadores Huawei se han estado ejecutando y configurado con el protocolo MSTP. Ahora es necesario configurar SW3 como puente raíz de la instancia 10. ¿Cuál de los siguientes comandos se puede usar para lograr esto?

A, stp vlan 10 raíz primaria

B, instancia stp 10 prioridad 4096

C, stp raíz primaria

D, instancia stp 10 raíz primaria

respuesta correcta:

D

Análisis: primario especifica el dispositivo de puente raíz configurado como árbol de expansión.

Preguntas de respuestas múltiples

27. ¿Cuál de las siguientes descripciones del comando reset ip ip-prefix es correcta?

R. Este comando permite que la interfaz del enrutador vuelva a llamar la lista de prefijos durante el filtrado de tráfico (Traffic-Filter).

B. Este comando puede borrar las estadísticas de la lista de prefijos de direcciones IPv4.

C. Este comando puede volver a coincidir con las entradas de enrutamiento

D. Este comando permite al enrutador recuperar la lista de prefijos cuando el protocolo de enrutamiento inyecta rutas.

respuesta correcta:

B

Análisis: El comando reset ip ip-prefix se utiliza para borrar el contador de la lista de prefijos de direcciones IPv4 especificada.

Preguntas de respuestas múltiples

28. El tiempo de espera que lleva el vecino BGP PeerA en Open es 90 segundos, el tiempo de espera que lleva el Peer en 0pen es 30 segundos y el tiempo para que PeerA y PeerB envíen mensajes Keepalive después de que la conexión se haya establecido exitosamente es

A, años 30

B, años 90

C. No enviar mensajes Keepalive

D, 10 s

respuesta correcta:

D

Análisis: un tercio del tiempo de espera es igual al tiempo de mantenimiento, es decir, 30/3 = 10

Preguntas de respuestas múltiples

29. ¿Cuál de las descripciones correctas sobre LSA es

R. La combinación de tipo de LS, número de secuencia de LS y enrutador publicitario identifica conjuntamente un LSA.

B. La combinación de tipo de LS, ID de estado de enlace y enrutador de publicidad identifica conjuntamente un LSA.

C. La combinación de tipo de LS, ID de estado de enlace y número de secuencia de LS identifica conjuntamente una LSA.

D. La combinación de número de secuencia LS, ID de estado de enlace y enrutador publicitario identifica conjuntamente un LSA.

respuesta correcta:

B

Análisis: Tres elementos describen un LSA: enrutador ADV, identificador de enlace ID de enlace y tipo de LSA.

Preguntas de respuestas múltiples

30. En cuanto a la descripción de los tipos de mensajes BCP y las características de los mensajes, lo siguiente es incorrecto:

R. Los mensajes HOLA se envían periódicamente entre pares para mantener la conexión.

B. Los mensajes OPEN son responsables de establecer relaciones de vecino con pares.

C. Los mensajes de NOTIFICACIÓN se utilizan para transmitir mensajes de error entre BGP SPEAKER

D. Los mensajes de ACTUALIZACIÓN se utilizan para transmitir información de enrutamiento entre pares BGP.

respuesta correcta:

A

Análisis: Los mensajes BGP Keepalive se envían periódicamente y se utilizan para mantener las conexiones BGP.

Preguntas de respuestas múltiples

31. La siguiente es la información generada por un enrutador. La descripción correcta de esta información es:

R. El enrutador negocia con sus vecinos y utiliza BGP versión 3.

B. El número AS del enrutador es 100

C. El enrutador tiene una relación de vecino IBGP con el vecino 2.2.2.2.

D. El ID del enrutador de este enrutador es 1.1.1.1

respuesta correcta:

B

Análisis: El número AS del enrutador es 100.

Preguntas de respuestas múltiples

32. El comando para configurar la asociación entre BFD y la ruta estática predeterminada es:

A, ruta ip estática 0.0.0.0 0.0.0.0 10.0.12.2 pista bfd-sesión 1

B, ruta ip estática 0.0.0.0 0.0.0.0 10.0.12.2 bfd-sesión 1

C, ruta ip estática 0.0.0.0 0.0.0.0 10.0.12.2 pista l

D、ip route-static 0.0.0.0 0.0.0.0 10.0.12.2 seguimiento de sesión 1

respuesta correcta:

A

Ejemplo: ruta ip estática xxxx xxxx xxxx seguimiento bfd-session x

Preguntas de respuestas múltiples

33. Cuando OSPF se ejecuta en una red de transmisión, debe elegir DR y BDR. Entonces, ¿cuál de los siguientes estados llevará a cabo elecciones DR y BDR?

A, 2 vías

B, Completo

C、Intercambio

D,Inicio

respuesta correcta:

A

Análisis: 2 vías comienza la elección de DR y BDR.

Preguntas de respuestas múltiples

34. ¿Se genera Server-Map en función de cuál de los siguientes conjuntos de parámetros?

A. Direcciones MAC de origen y destino, direcciones IP de origen y destino, y números de puerto de origen y destino

B. Direcciones MAC de origen y destino, direcciones IP de origen y destino y tipos de protocolo

C. Direcciones IP de origen y destino, números de puerto de origen y destino y tipos de protocolo

D. Direcciones MAC de origen y destino, números de puerto de origen y destino y tipos de protocolo

respuesta correcta:

C

Análisis: las entradas del mapa del servidor consisten principalmente en dirección de destino, puerto de destino y tipo de protocolo.

Preguntas de respuestas múltiples

35. En el módulo de hardware del dispositivo modular, el tablero de control principal proporciona el plano de control y el plano de gestión de todo el sistema. ¿Cuál de las siguientes funciones no incluye el plano de gestión?

A. Vigilancia ambiental

B. Actualización del sistema

C. Carga del sistema

D. Programación de negocios

respuesta correcta:

D

Análisis: 1. El plano de gestión completa el monitoreo del estado operativo del sistema, el monitoreo del entorno, el procesamiento de información de registros y alarmas, la carga del sistema, la actualización del sistema y otras funciones. 2. El plano de control completa el procesamiento de protocolos del sistema, el procesamiento comercial, los cálculos de enrutamiento, el control de reenvío, la programación comercial, las estadísticas de tráfico, la seguridad del sistema y otras funciones.

Preguntas de respuestas múltiples

36. Como se muestra en la figura, los cuatro conmutadores ejecutaron el protocolo RSTP y completaron el cálculo del árbol de expansión. Entonces, ¿cuáles de las siguientes descripciones de funciones portuarias son correctas?

A. G0/0/2 de SW2 es AP, G0/0/2 de SW3 es DP

B. G0/0/1 de SW4 es RP, G0/0/2 de SW4 es AP

C. G0/0/1 de SW4 es AP, G0/0/2 de SW4 es RP

D. G0/0/2 de SW2 es DP, G0/0/2 de SW3 es AP

respuesta correcta:

B

Análisis: esta pregunta es de opción única, pero en realidad puede elegir BD. Las reglas de elección pueden referirse al principio de comparación.