Red de conocimientos turísticos - Información de alquiler - Práctica diaria del examen de comunicación digital Huawei hcip H12-222 preguntas reales (4)

Práctica diaria del examen de comunicación digital Huawei hcip H12-222 preguntas reales (4)

61. En la red MPLS como se muestra en la figura, ¿cuál de las siguientes descripciones es correcta? [Elección múltiple]

A. El conmutador utiliza una interfaz directa para establecer un TCP. conexión.

B. El ID LDP vecino del conmutador es la dirección IP del puerto

C. El ID LDP vecino del conmutador es el lsr-id MPLS del vecino

D. El conmutador utiliza lsr-id para establecer una conexión TCP

Respuesta correcta: AC

62. Con respecto a la descripción de la zona de seguridad predeterminada del firewall de seguridad de la serie USG, la opción correcta la respuesta es:

A. La zona de seguridad predeterminada se puede eliminar

B. El nivel de seguridad de la zona de seguridad predeterminada se puede modificar.

C. La zona de seguridad predeterminada no se puede eliminar, pero se puede modificar el nivel de seguridad.

D. Hay 4 zonas de seguridad predeterminadas.

Respuesta correcta: D

63. En la política de seguridad entre zonas del firewall, ¿cuál de los siguientes flujos de datos no es en dirección saliente?

A. Flujo de datos de la zona DMZ a la zona no confiable

B. Flujo de datos de la zona confiable a la zona DMZ

C. De la zona confiable a la zona no confiable flujo de datos

D. Flujo de datos desde la zona DMZ a la zona local

Respuesta correcta: D

64. Configurar la duplicación de puertos remotos en los enrutadores Huawei Función, los paquetes La copia reflejada desde el puerto remoto se puede transmitir al dispositivo de monitoreo a través de la red IP de tres capas. El comando es:

A. mirror-sever destino-iP 10. 1 .0 .1 fuente -ip 192. .168 .1. 1

B. monitor-servidor destino-ip10. 1. 0. 1 fuente-ip 192 .168. -iP 10. 1 .0 .1 ip-origen 192 .168 .1

D. servidor destino-iP 10. 1 .0 .1 ip-origen 192 .168 .1<. /p>

Respuesta correcta: C

Sección: (ninguna)

Explicación

Explicación/Referencia:

65. Los modelos de VPN se dividen principalmente en dos tipos, uno es Overlay VPN y el otro es Peer-to-Peer VPN.

A. Correcto B. Incorrecto

Respuesta correcta: A

66. El proceso de solicitar una dirección IP a través de DHCP en el cliente y asignar la IP dirección con el servidor DHCP ¿Cuál de los siguientes mensajes suele ser de unidifusión [opción múltiple]

A. OFERTA DHCP

B. SOLICITUD DHCP

C. DHCP DESCUBRIR

D. DHCP ACK

Respuesta correcta: AD

67. Si las dos interfaces del firewall están divididas en la misma área, entonces los datos entre las dos interfaces Los flujos de paquetes también deben pasar por el proceso de filtrado de paquetes entre dominios.

A. Correcto B. Incorrecto

Respuesta correcta: A

68.El modo de servidor único de eSight permite que solo un usuario inicie sesión como máximo cuando otros usuarios. inicie sesión, le indicará que un usuario existente ha iniciado sesión.

A. Correcto B. Incorrecto

Respuesta correcta: B

69. El dominio de transmisión de VXLAN se llama:

A. Dominio de difusión

B. Dominio de conmutación

C. Dominio puente

D. Dominio VLAN

Respuesta correcta: C

70. Entre las siguientes opciones, la descripción incorrecta del método de solicitud de cuenta de invitado de Agile Controllerr es:

A. Puede ser creada por el administrador.

B. Pueden ser creados por empleados con derechos de gestión de invitados.

C. Puede ser creado por el personal de recepción.

D. Pueden ser registrados por los propios visitantes.

Respuesta correcta: C

71. Con respecto a la descripción de traducción de puerto de dirección de red [NAPT] y traducción solo de dirección de red [NO-PAT], ¿cuál de las siguientes afirmaciones es correcta?

R. Después de la conversión NAPT, para los usuarios de la red externa, todos los paquetes solo provendrán de la misma dirección IP.

B. NO-PAT solo admite la conversión de puertos de protocolo en la capa de transporte.

C. NAT solo admite la traducción de direcciones de protocolo en la capa de red.

D. NO-PAT admite la traducción de direcciones de protocolo en la capa de red.

Respuesta correcta: D

Sección: (ninguna)

Explicación

Explicación/Referencia:

72 .Entre las siguientes opciones, la descripción correcta del concepto de orquestación empresarial de Agile Controllerr es: [Elección múltiple]

A. En la orquestación empresarial, la lista de control de usuarios (Lista de control de usuarios) se refiere al usuario- Control ACL de nivel, utilizando reglas definidas por el grupo de seguridad de origen, el grupo de seguridad de destino, el número de puerto, etc. del paquete de datos.

B. El equipo de orquestación se refiere al equipo que guía los flujos de negocios de manera ordenada, generalmente denominados conmutadores.

C. El equipo comercial se refiere al equipo que realiza un procesamiento comercial seguro en los flujos comerciales introducidos por el equipo de orquestación, que incluye principalmente equipos de firewall, equipos antivirus y equipos de control del comportamiento de Internet.

D. La cadena comercial se refiere a los datos comerciales procesados ​​por el túnel GRE.

Respuesta correcta: ABC

73. ¿Cuál de los siguientes ataques no es un ataque a la capa de red?

A. Ataque de suplantación de IP

B. Ataque pitufo

C. Ataque de suplantación de identidad ARP

D. Ataque ICMP

Respuesta correcta: C

74.LDP es un protocolo especialmente desarrollado para la distribución de etiquetas. Tiene muchos tipos de mensajes. Los mensajes utilizados para generar, cambiar y eliminar el mapeo de etiquetas FEC son:

A. Mensaje de descubrimiento

B. Sesión. mensaje

C. Mensaje publicitario

D. Mensaje de notificación

Respuesta correcta: C

75. Miles de firewalls Los términos correctos para las zonas de seguridad predeterminadas Trustt y Untrust son: (Múltiples opciones)

A. La dirección de acceso a la zona Untrust desde la zona Trust es la dirección de salida.

B. Desde la confianza zona Acceso en dirección saliente

C. El nivel de seguridad de Trust es 85.

D. El nivel de seguridad de Untrust es 50.

Respuesta correcta: AC

76. En una red Diff-Serv, el número máximo de valores que se pueden definir usando DSCP es:

A 3 B. 6 C. 8 D. 64

Respuesta correcta: D

77. Si se utiliza DSCP (los primeros 6 bits del campo Tos), el mensaje puede ser. dividido en varias categorías como máximo

A. 8 B. 16 C. 32 D. 64

Respuesta correcta: D

78. ¿Qué información contiene? ¿En qué se puede basar la etiqueta? Clasificación de tráfico simple

A. Información DSCP

B. Información de precedencia IP

C. Información MPLS EXP

D. Información 802.1P

Respuesta correcta: C

79. ¿Cuáles de los siguientes riesgos de seguridad existen en la versión TCP/IP v4 (opción múltiple)

A . Falta de mecanismo de verificación de la fuente de datos

B. Falta de mecanismo de verificación de paquetes de datos

C. Falta de mecanismo de verificación de la integridad de los datos

D. Falta de un mecanismo de seguridad de contraseña

Respuesta correcta: ACD

80. Debe deberse a los retrasos desiguales de un extremo a otro de los paquetes de datos que pertenecen al mismo flujo

A. Correcto B. Incorrecto

Respuesta correcta: A

Cupón de examen de Huawei, banco de preguntas de Huawei, cupón de examen de Oracle, banco de preguntas de Oracle, pregunta rhce banco, registro rhce qq_909577120