Práctica del examen de comunicación de datos Huawei hcip H12-222 una vez al día (1)
1.Los paquetes de datos IP están marcados con el campo Tos y DSCP está marcado con los primeros 6 bits del campo Tos.
A. Verdadero b. Incorrecto
Respuesta correcta: A
2. La estrategia tradicional de pérdida de paquetes utiliza [Tail-Drop], lo que provocará TCP Global. sincronización.
A. Verdadero b. Incorrecto
Respuesta correcta: A
3. Entre las siguientes opciones, la más destacada del acuerdo comercial del controlador ágil es: [ Múltiple elección]
A. La configuración del túnel GRE de capa 3 hace que el modo de red y la ubicación de implementación del equipo de servicio sean más flexibles.
B. Los arreglos comerciales se realizan a través de la visualización de topología, que es fácil de configurar y administrar.
C. La adición o eliminación de dispositivos de servicio no cambia las rutas de reenvío de la red existente ni la topología física de la red existente.
D. Analizar y organizar negocios automáticamente sin mantenimiento manual.
Respuesta correcta: ABC
4. En los siguientes escenarios de aplicación, los que no pertenecen a la gestión de acceso de invitados del controlador Qianjie son:
A. acceso a la empresa Comunicarse, comunicarse y acceder a Internet, y acceder a recursos públicos corporativos o Internet.
B. La gente común accede a Internet a través de redes proporcionadas por instituciones públicas.
C. Los clientes consumen en la empresa y se conectan a la red empresarial para acceder a Internet.
D. Los empleados de la empresa van a la sucursal en un viaje de negocios y se conectan a la red de la sucursal a la red de la empresa.
La respuesta es correcta, :D
5. La función principal del módulo de gestión VIM es la 5. NFV incluye descubrimiento de recursos, asignación de recursos, gestión de recursos y _ _ _
A Programación de recursos b. Reciclaje de recursos d. D
6. Todas las principales escuelas técnicas de SDN defienden que SDN adopte una arquitectura abierta en capas, por lo que quien defiende y define la arquitectura centralizada y Openflow es
A.ONF·Yif. ·ETSI·Yi Tua
Respuesta correcta: A
7 Para evitar la sincronización global de TCP, los mecanismos para evitar la congestión que se pueden utilizar son: (múltiples opciones)
A .Red B. WRED C. Cola vertical D. WFQ
Respuesta correcta: AB
Cuál de los siguientes es el comando para configurar la dirección de escucha de el controlador SDN?
A.Openflow listening-IP 1.1.1.1
B.Dirección de recursos del controlador Sdn 1.1.1.1
C.Controller-IP 1.1
p>D.Sdn listening-IP 1.1.1.1
Respuesta correcta: A
9. La dirección IP dinámica asignada al cliente por 9. Los servidores DHCP suelen tener un período de arrendamiento determinado, por lo que la descripción del período de arrendamiento es incorrecta:
A. Cuando expira el "temporizador de renovación de arrendamiento", el cliente DHCP debe renovar la dirección IP.
b. El temporizador de revinculación representa el 87,5% del período total del arrendamiento.
C. Si el "temporizador de rebind" expira pero el cliente aún está; al recibir una respuesta del servidor, siempre enviará un DHCP al servidor DHCP que ha asignado previamente el mensaje de solicitud de dirección IP.
Hasta que expire el plazo total del arrendamiento.
D. Durante el período de arrendamiento, si el cliente Hao recibe un mensaje DHCP NAK, el cliente dejará de usar la dirección IP inmediatamente y volverá al estado de inicialización para solicitar una nueva dirección IP.
Respuesta correcta: C
10. ¿En cuál de los siguientes entornos de aplicación se suele implementar NFV? [Múltiples opciones]
Red de centro de datos b. nodo c. Terminal de acceso de usuario d. Cliente/servidor
Respuesta correcta: ABC
11.ASPF (filtro de paquetes específico de la aplicación) es un filtrado de paquetes en la capa de aplicación. información del protocolo de la capa de aplicación y monitorear el estado del protocolo de la capa de aplicación de la conexión, e implementar mecanismos de seguridad especiales a través de la tabla de mapeo del servidor. Entonces es incorrecto decir que miles de tablas de mapeo de servidores y ASPF están cerradas:
A.ASPF escucha información durante el proceso de comunicación.
B.ASPF crea y elimina dinámicamente reglas de filtrado.
C.ASPF puede permitir dinámicamente que datos de protocolo multicanal pasen a través de la tabla Ser Ermark.
D. La entrada de la tabla de asignación de servidores de cinco tuplas implementa una función similar a la tabla de sesiones.
La respuesta es correcta: D
12. La duplicación de flujo se puede dividir en duplicación de flujo local y duplicación de flujo remota.
A. Verdadero b. Incorrecto
Respuesta correcta: A
13. ¿Cuál de los siguientes módulos no es un componente funcional dentro del marco de NFV?
A. Wim VNFM
La respuesta es correcta, :D
14. La función del servidor Agile Controller no incluye cuál de las siguientes opciones.
A. Administrador de servicios b. Controlador de servicios c. Administrador de estado de seguridad d. Inspector de servicios
La respuesta es correcta, :D
15.MPLS también lo es. Conocida como tecnología de conmutación de etiquetas multiprotocolo, se puede decir que el núcleo de la tecnología MPLS es la conmutación de etiquetas.
A. Verdadero b. Incorrecto
Respuesta correcta: A
16. Como se muestra en la figura, MPLS LSP, SWA y SWB están configurados en la red. Si se implementa una sesión LDP local entre ellos, entonces la siguiente afirmación es correcta:
A. La configuración es correcta
B. El Mpls lsr-id de los dos dispositivos no puede ser. configurado igual.
No es necesario habilitar C.MPLS globalmente.
No es necesario habilitar D.MPLS en el puerto.
Respuesta correcta: B
Tres elementos de la tabla Servermap de 17. Firewalls de la serie USG, excluyendo:
A. IP de destino B. Número de puerto de destino c. Número de protocolo d. > 18. ¿Cuál de las siguientes opciones pertenece a la dirección saliente del filtrado de paquetes entre dominios?
A. Confianza → Desconfianza b. Desconfianza → Confianza c. Desconfianza → Confianza → Local
Respuesta correcta: A
19 .Notificación de alarma remota Los métodos admitidos por la administración de red eSight incluyen: (múltiples opciones)
A. Correo electrónico b. SMS de voz d. ¿Qué métodos de configuración comunes admite VX LAN? (Opción múltiple)
A. Configurar mediante software de virtualización b. Configurar mediante controlador SDN c. Configurar mediante protocolo SNMP d. Según las diferentes necesidades, el servidor DHCP admite múltiples tipos de estrategias de asignación de direcciones, excluyendo:
A modo de asignación automática
B modo de asignación dinámica
C. Patrón de distribución repetido
D. Método de distribución manual
Respuesta correcta: C
22. )
A. Dos LSR se envían mensajes HOLA entre sí. El mensaje HELLO lleva la dirección de transporte y la parte con la dirección de transporte más grande actúa como parte activa para iniciar el establecimiento de una conexión TCP.
B. Si el mensaje Hello no lleva una dirección de transporte, la dirección IP de destino del mensaje Hello se utiliza para establecer una conexión TCP y la parte con la dirección IP más grande actúa como la parte activa. iniciar el establecimiento de una conexión D-C.
C. La parte activa enviará mensajes publicitarios para negociar parámetros relevantes para establecer una sesión LDP, incluida la versión del protocolo LDP, el método de distribución de etiquetas, el valor del temporizador de retención de KeePalive, la longitud máxima de la PDU y el espacio de etiquetas, etc.
d.Si la parte pasiva puede aceptar los parámetros relevantes, enviará el I de inicialización, el mensaje de mensaje y el mensaje de mantenimiento a la parte activa.
Respuesta correcta: AD
23. La dirección IP de la interfaz y la dirección IP virtual de VRRP pueden ser las mismas.
A. Verdadero b. Incorrecto
Respuesta correcta: A
24. fuga de información y otros peligros. Es más común en las intranets.
Para evitar ataques de intermediario o ataques de suplantación de IP/MAC, los métodos de configuración que se pueden utilizar son:
A.
b. Limitar el número máximo de direcciones MAC que se permiten aprender en la interfaz del conmutador.
C. Habilite la función de espionaje DHCP y verifique el campo CHADDR en el mensaje de solicitud de DHCP.
D. Configure el espionaje DHCP en el conmutador para vincularlo con DAI o IPSG.
La respuesta es correcta, :D
25. La descripción del ataque de suplantación de direcciones MAC es incorrecta:
A. dirección del mecanismo de aprendizaje del interruptor.
b. Un atacante puede implementar un ataque de suplantación de direcciones de Mac enviando marcos de datos de direcciones MAC de origen falsificados al conmutador.
C. Los ataques de suplantación de direcciones MAC harán que el conmutador aprenda la relación de mapeo incorrecta entre las direcciones MAC y las direcciones IP.
D. Un ataque de suplantación de dirección MAC hace que los datos que el conmutador pretende enviar al destino correcto se envíen al atacante.
Respuesta correcta: C
26. El comando para configurar el enlace entre BFD y la ruta estática predeterminada es:
A.IP enrutamiento-estático 0. 0 0 . 0 . 0 0 0 . bfd-session 1
ruta C.IP 0 . 0 . 0 . 0 . , debe solicitar la red para reservar recursos.
A. Verdadero b. Incorrecto
Respuesta correcta: A
28. La tecnología NAT puede lograr una transmisión de datos segura mediante el cifrado de datos.
A. Verdadero b. Incorrecto
Respuesta correcta: B
29. Para realizar todas las interfaces del dispositivo, abra el enlace entre BFD y OSPF. El comando de función es:
A. Habilitar bfd
B Habilitar bfd en todas las interfaces
C Habilitar bfd en todas las interfaces
< p. >D. Deshacer la desactivación de todas las interfaces de bfdRespuesta correcta: B
30. Un ataque de un solo paquete significa que el atacante controla el host zombie y envía una gran cantidad de mensajes de ataque. la red de destino, lo que provoca que los enlaces de la red atacada estén congestionados y los recursos del sistema se agoten.
A. Verdadero b. Incorrecto
Respuesta correcta: B
31. Entre las siguientes opciones, las tecnologías que no pertenecen al modelo VPN superpuesto son :
A.GRE B. IPSec VPN C. SSL VPN D. L2TP VPN
Respuesta correcta, :D
32. , las siguientes opciones están relacionadas con las descripciones de funciones del servidor y cliente RAD IUS:
A.Agile Controller integra todas las funciones del servidor y cliente RADIUS.
B. El controlador ágil se utiliza como servidor RADIUS y el terminal de usuario se utiliza como cliente RADIUS.
C. El dispositivo de autenticación (como el conmutador 802.1X) actúa como un servidor RADIUS y el terminal de usuario actúa como un cliente RADIUS.
D. El controlador ágil actúa como un servidor RADIUS y autentica el cliente RADIUS del dispositivo (como un conmutador 802.1X).
Respuesta correcta, :D
33. En ESIGTH, ¿qué condiciones se pueden utilizar para establecer reglas de blindaje de alarmas? (Selección múltiple)
A. Tiempo de validez b. Periodo de validez c. Fuente de alarma d. Cuando los hosts y servidores de una zona acceden entre sí, no se requiere NAT para la traducción de direcciones.
A. Verdadero b. Incorrecto
Respuesta correcta: B
35. La siguiente descripción de la política de seguridad entre dominios del firewall es correcta.
a. Haga coincidir las políticas de seguridad entre zonas en orden, haciendo coincidir la primera primero.
B. Las políticas de seguridad entre zonas coinciden según el tamaño del número de identificación, teniendo prioridad los números más pequeños.
C. Las políticas de seguridad entre zonas se comparan según el tamaño del número de identificación y la que tiene el número mayor se compara primero.
d. Las políticas de seguridad entre dominios se organizan automáticamente según el número de serie. Cuando el orden de clasificación cambia, el número de serie también cambia.
Respuesta correcta: A
36. El error de descripción de configuración en este párrafo es
A. Configure la interfaz GigabitEthernet0/0/1 como una interfaz confiable.
B. Si el mensaje de solicitud DHCF recibido por la interfaz Gigabit Ethernet 0/0/1 no contiene la información sub-OPCIÓN1 de OPCIÓN82, el dispositivo generará OPCIÓN82 y la insertará en el mensaje.
C. Activar la configuración de espionaje DHCP se puede utilizar para evitar ataques de falsificadores de servidores DHCP.
D. Activar la configuración de suplantación de DHCP se puede utilizar para evitar ataques de suplantación de identidad de ARP.
Respuesta correcta: B
37. El comando de configuración para bloquear el grupo de direcciones NAT es el siguiente, donde el significado del parámetro no-pat es:
nat address-group 1
Parte 0 202.202.168.10
modo nat no-pat
A. Sin traducción de direcciones b. traducción del puerto d. No hay traducción del puerto de destino.
Respuesta correcta: C
38. Entre las siguientes opciones, el negocio que acompaña a la descripción del controlador ágil es correcto: (múltiples opciones)
A . Al configurar los compañeros de negocios, los administradores deben seleccionar los puntos de autenticación de usuario y los puntos de aplicación de políticas apropiados.
B. En el acompañamiento empresarial, puede definir grupos de seguridad a nivel de usuario. Los miembros de este grupo de seguridad se refieren principalmente a un segmento de red estático o recurso de servidor, y su IP debe vincularse manualmente al grupo de seguridad.
C. En el proceso empresarial que lo acompaña, la relación de permiso de acceso entre un grupo de seguridad (como un usuario) y otro grupo de seguridad (como un servidor) se describe mediante una relación matricial.
D. Durante el viaje de negocios, la experiencia de red de algunos usuarios VIP está garantizada especificando la prioridad de reenvío del grupo de seguridad al que pertenecen.
Respuesta correcta: ACD
39. Existe un concepto de clase equivalente de reenvío FEC en MPLS, por lo que no se puede asignar FEC en función de ¿cuál de los siguientes estándares?
A. Desplazamiento del fragmento
B. Acceso al destino
Protocolo de aplicación (protocolo de aplicación)
D. /p>
Respuesta correcta: A
40. La tecnología de detección rápida puede detectar fallas de comunicación con dispositivos adyacentes lo antes posible, lo que permite que el sistema tome medidas oportunas para garantizar un negocio ininterrumpido.
A. Correcto b. Incorrecto
Respuesta correcta: A41. Durante el establecimiento de una sesión LDP, pasará por el estado openSent. Cuando el estado openSent recibe el mensaje de inicialización y luego envía el mensaje keepAlive, su estado migrará a:
A.Inicialización
Openrec
C. Operación
D. No existe
Respuesta correcta: B
42. La configuración de VPN en el dispositivo es la siguiente, a continuación la descripción del comando de configuración. es correcto:
A. Este comando se configura en el dispositivo CE de la red del cliente.
b. distintivo de ruta 1:1 significa que el valor de RD es 1:1 y RD no tiene que ser globalmente único.
C.VPN-target 1:1 export community indica que el objetivo de exportación de la VPN es 1:1.
D.vpn-target 2:2 importcommunity significa que el objetivo de importación de VPN es 2:2 y solo se puede configurar un objetivo de importación.
Respuesta correcta: C
43. Entre las siguientes opciones, la descripción de RT es correcta: (múltiples opciones)
A. uno o más pares de atributos de destino de VPN, que se utilizan para controlar la publicación y recepción de información de enrutamiento de VPN entre sitios.
B.RT se puede dividir en dos tipos de atributos de destino VPN: destino de exportación y destino de importación.
c. Las configuraciones del destino de exportación y el destino de importación son independientes entre sí, y se pueden establecer múltiples valores para lograr un control de acceso VPN flexible.
D. El valor de RT se publica a los vecinos a través de mensajes de actualización en forma de atributos de comunidad extendidos BGP.
Respuesta correcta: ABCD
44.LDF es un protocolo especialmente desarrollado para la distribución de etiquetas. Existen muchos tipos de mensajes, entre los cuales los mensajes utilizados para anunciar y mantener la existencia de LSR en la red son:
Mensaje de descubrimiento
Mensaje de sesión
C. Mensaje publicitario
D. Mensaje de notificación
Respuesta correcta: A
45. )
A. Recolección física mediante divisor óptico b. Recolección de duplicación de puertos C. Recolección centralizada por NMS d. En la red que se muestra en la figura siguiente, para implementar una sesión LAP remota entre Southwest Aluminium y SWC, las siguientes afirmaciones son correctas:
A.
B. Es necesario configurar la interfaz directa para establecer una conexión TCP.
C. Debe crear un par remoto y luego especificar el Isr-id del par.
D. Especifique el Isr-id del par en la vista del sistema.
Respuesta correcta: C
47. La clasificación de flujo complejo se refiere a clasificar paquetes basándose en cinco tuplas [dirección de origen/destino, número de puerto de origen/destino, tipo de protocolo] y otra información. Clasificación, generalmente aplicada en el núcleo de la red.
A. Correcto b. Incorrecto
Respuesta correcta: B
48. El dispositivo con una dirección IP más pequeña debe seleccionarse como dispositivo principal.
A. Verdadero b. Incorrecto
Respuesta correcta: B
49. (Elección múltiple)
A. Recopilación de información de topología b. Recopilación de información de recursos de elementos de red c. Recopilación de información de reenvío d. Generación de rutas de conmutación internas
Respuesta correcta: ABD
p>50. Las siguientes afirmaciones sobre la pérdida de paquetes en QoS son incorrectas:
A. Cuando el enrutador recibe el paquete de datos, es posible que la CPU esté ocupada y no pueda procesar el paquete de datos. pérdida de paquetes.
B. Cuando un paquete está programado para la cola, es posible que se pierda porque la cola está llena.
c. Cuando los paquetes de datos se transmiten a través del enlace, pueden perderse debido a una falla del enlace y otras razones.
D.. La pérdida de paquetes generalmente se debe a un retraso en el tiempo. Cuando la cola está llena, generalmente se utiliza el descarte de cola.
Respuesta correcta, :D
51. Al hacer ping a la dirección IP de una interfaz en el firewall, estos mensajes se entregarán al módulo interno del firewall para su procesamiento y se enviarán. No sea Adelante.
A. Correcto b. Incorrecto
Respuesta correcta: A
52. Según la prioridad de IP, información MPLS EXP o 802.1P, puede dividir los mensajes. en varios tipos de servicios.
A.2 B. 4 C. 6 D. 8
La respuesta es correcta, :D
53. tipos de etiquetas editoriales Los métodos son: [Selección múltiple].
A. Modo libre b. Modo independiente c. Modo ordenado
Respuesta correcta: BD
54. ¿Qué? [Opción múltiple]
A. Garantizar que los usuarios de la red reciban la calidad del servicio de red y la información de servicio técnico esperados.
B. Reducir el coste de los dispositivos móviles.
c Reducir la vida útil de los equipos de red y ampliar su ciclo de uso.
D. Ayudar a los ingenieros de redes a enfrentar datos de redes complejos y garantizar que los datos puedan presentarse de manera rápida y completa a los usuarios.
Respuesta correcta: AD
55. Para mensajes IPv4, podemos clasificar flujos simples según la información del mensaje (opción múltiple).
A. Información DSCP B. Información de prioridad IP c. Información de categoría de tráfico D. Información 802.1 P
Respuesta correcta: AB
56. de la función de supervisión de tráfico es correcta: (múltiples opciones)
A.
En segundo lugar, colorea la información.
c. Paquetes de caché que superan el límite de tráfico.
D. El correo que supera el límite de tráfico no se puede almacenar en caché.
Respuesta correcta: BD
57. Al contrario de la regulación del tráfico, el modelado del tráfico introduce colas para amortiguar el tráfico que excede los límites.
Acerca del modelado del tráfico, la siguiente descripción es incorrecta:
A. En comparación con la supervisión del tráfico, el modelado del tráfico tiene mejores capacidades anti-ráfagas.
B. La configuración del tráfico puede enviar mensajes a una velocidad relativamente uniforme.
c Debido a la introducción de colas, cuando se produce la congestión, el retraso del mensaje aumenta relativamente.
D. Los servicios de voz son más adecuados para controlar el tráfico que para controlarlo.
Respuesta correcta, :D
58. En una red VPN MPLS, cuando un paquete de datos ingresa a la red pública y se reenvía, se encapsulará con dos capas de etiquetas MPLS. La descripción de las etiquetas de dos capas en las siguientes opciones es incorrecta: [Elección múltiple]
A. La etiqueta externa de MPLS VPN se llama etiqueta privada y la etiqueta interna se llama etiqueta pública.
B. La etiqueta exterior de MPLS VPN es asignada por el protocolo LDP o asignada estáticamente, y la etiqueta interna es asignada por el vecino MP-BGP del extremo opuesto.
De forma predeterminada, la etiqueta exterior aparece antes de que el paquete se reenvíe al dispositivo del último salto.
d. La etiqueta exterior se utiliza para enviar correctamente el paquete a la VPN correspondiente en el dispositivo PE.
Respuesta correcta: AD
59. La descripción del VRRP cautivo es incorrecta:
A. Los enrutadores del grupo vrrp eligen el enrutador maestro según la prioridad. .
B. El servidor maestro notifica su propia dirección MAC virtual a los dispositivos conectados a él mediante el envío de mensajes ARP gratuitos.
c. Si el enrutador principal falla, el enrutador de respaldo en el enrutador virtual volverá a elegir un nuevo enrutador principal según la prioridad.
D. Dado que el rango de prioridad es 1-255, cuando el valor de prioridad en el mensaje de notificación VRRP recibido por el dispositivo de respaldo es 0, el dispositivo de respaldo descartará el mensaje sin realizar ningún procesamiento.
La respuesta es correcta, :D
60. El modelo de servicio Qos incluye: (opción múltiple)
A.
B. Modelo de servicio integral
C. Modelo de servicio diferenciado
D. Modelo de servicio primero en entrar, primero en salir
Respuesta correcta: ABC