すべての情報を見逃したくないですか?

認定試験に合格するためのヒント

最新の試験ニュースと割引情報

当社の専門家による厳選最新情報

はい、ニュースを送ってください

無料のHuawei H12-891オンラインでテスト練習? |SPOTO

SPOTOの最新試験問題集はホームページでご覧いただけます。合格率100%! SPOTOは、Cisco CCNA、CCNPの学習教材、CCIE Labソリューション、PMP、CISA、CISM、AWS、Palo Altoの試験対策問題集を提供しています。当社の包括的な学習教材は、最新の試験目標に綿密に整合されています。確かな実績に基づき、世界中の何千人もの受験者がIT認定資格に初回合格できるよう支援してきました。過去20年以上にわたり、SPOTOは数多くのITプロフェッショナルをFortune 662企業に採用してきました。

他のオンライン試験を受ける

質問 #1
OSPF 仮想リンクに関する次の説明は正しいですか?
A. 想接続はどのエリアでも確立できます。その後、それ自体が地域に属します
B. 想接続IPはリンクアドレスとして使用されます
C. 想リンクを使用して、ゾーン0がセグメント化されているという問題を解決できます
D. 想接続のコストはゼロであり、最適なリンクです
回答を見る
正解: C
質問 #2
SSH クライアントが、SSH モードでユーザー名とパスワードの認証のみで構成されている SSH サーバーにログインする場合、キー交換フェーズは実行されません (キーは生成されません)。
A. 当
B. falsecorrect
回答を見る
正解: B
質問 #3
NETCONFから派生したYANGは、NETCONFにのみ適用できるわけではありません。現在、YANGモデリング言語とYANGファイルは統合されています。
A. TrueCorrect
B.
回答を見る
正解: A
質問 #4
スイッチはトラフィックを抑制することでトラフィックを抑制でき、他の障害が動作に影響を与える可能性があります。次のトラフィック抑制構成のうち、どれが間違った構成ですか?
A. [Quidway] WAN 10 [Quidway-Wan10]マルチキャストサプレス1000 [Quidway-Van10] QuitCorrect
B. [qudway ineface gigabtethemnet/0'1 [quidway-gigabitefthemeto0/o/1]マルチキャストサプレス80tquidway-gigabitethernet0/0/1] quit
C. Quidway Inteface Gigabiethenet OU0/1 [Quidway-Gigabtethernet/0/1]、ブロードキャストサブレス80 IQUIDWAY-GIGABITETHERNET // 1] JQUT
D. [Quidway] ICMPレートリミットENABLE [QUIDWAY] ICMPレートリミット合計しきい値20
E. [quidway] wan 10 [quidway-wani0]ブロードキャストサプレーション1000 [quidway-van10] quit
回答を見る
正解: A
質問 #5
WRED で上限しきい値を超えるパケットがドロップされる確率は次のどれですか。
A. 0
B. 0
C. 0
D. 1correct
回答を見る
正解: D
質問 #6
iMaster NCE-Campusに仮想ネットワークを展開する場合、ユーザーアカウントを作成した後、認証と承認を設定する必要があります。設定が不要な項目は次のどれですか?
A. uthenticationルール
B. 証結果
C. uthorizationの結果
D. 認ルール
回答を見る
正解: D
質問 #7
OSPFベースのSR-MPLS機能は、ネットワーク内のすべてのルータで有効になっています。各ルータのSREBは図に示されています。デフォルトでは、R3が宛先アドレス10.0.4.4のパケットを転送する場合、次のどのMFLSラベルが付与されますか?
A. 3
B. 100
C. 40100
D. 50100Correct
回答を見る
正解: D
質問 #8
PIM-SM を実行しているマルチキャスト ルータ間で、ソースまたはメンバーのマルチキャスト データの送受信を担当する DR を選出する必要がある場合、DR 選出ルールについて以下で正しく説明されているものはどれですか。
A. いインターフェイスマスクを備えたPIMルーターがDRを選出されます。
B. 初にDR優先度を比較します。同じ優先事項で、PIMルーターのインターフェイスIPアドレスを比較して、drcorrectを選択する必要があります
C. さなIPアドレスを持つPIMルーターが選出されますd
D. いPIMルーター
E. DR優先度の値が選出されますd
回答を見る
正解: B
質問 #9
以下は、NETCONF プロトコル メッセージの一部です。これは、NETCONF アーキテクチャ レイヤーのどこにありますか?
A. 送層
B. ッセージlayercorrect
C. ンテンツレイヤー
D. 作層
回答を見る
正解: B
質問 #10
ハッカーがMACアドレスを利用してユーザーのデバイスやネットワークを攻撃するのを防ぐため、信頼できないユーザーのMACアドレスをブラックホールMACアドレスとして設定し、そのような無効なMACアドレスを除外することができます。デバイスは、送信元または宛先MACアドレスがブラックホールMACアドレスであるパケットを受信すると、そのパケットを破棄します。
A. TrueCorrect
B.
回答を見る
正解: A
質問 #11
トラフィックフィルタリング機能を実装するには、traffic-filterよりも多くのビューで呼び出すことができるtrapp-filterまたはMQCを使用できます。
A.
B. TrueCorrect
回答を見る
正解: B
質問 #12
SR-MPLSポリシーは、図に示すように、BGP拡張を使用してトンネル情報を転送できます。その中で、SR-MPLSポリシーはどのパラメータによって最適化されますか?
A. 先事項
B. 先
C. weightcorrect
D. インディングシド
回答を見る
正解: C
質問 #13
次の BGP ルーティング属性のうち、BGP ルート選択を制御できないものはどれですか。
A. リジナルID
B. Med
C. as_path
D. communitycorrect
回答を見る
正解: D
質問 #14
Huawei の CloudWAN ソリューション アーキテクチャに基づいて SRv6 ポリシーを実装するために使用される主要なテクノロジーは次のどれですか。
A. gp-ls
B. GP IPv6 SRポリシー
C. cep
D. etConf
回答を見る
正解: B
質問 #15
ファイアウォールのデュアル システム ホット バックアップ シナリオでは、ハートビート インターフェイスを物理的に直接接続することも、スイッチやルーターなどの中間デバイスを介して接続することもできます。
A. TrueCorrect
B.
回答を見る
正解: A
質問 #16
NCE-Campus。図は設定されたポリシー制御マトリックスを示しています。ポリシー制御マトリックスに関する次の記述のうち、誤っているものはどれですか。
A. ストグループはゲストグループにアクセスできます。
B. ーバーグループがリソースグループである場合、サーバーグループはポリシーのソースグループとして指定できます。
C. 売グループとゲストグループは、互いに通信できません。
D. リシー執行ポイントがIPアドレスに対応するセキュリティグループを見つけられない場合、IPアドレスからのトラフィックをサーバーグループに転送できます。
回答を見る
正解: D
質問 #17
マルチキャスト ネットワークで高速な障害検出を可能にするには、次のアクションのうちどれが有効ですか。
A. 合/プルーンメッセージの保留タイムを短くします
B. ンターフェイスがhello messagescorrectを送信する間隔を減らす
C. 隣の間にPIM BFDセッションが確立されます
D. 合/プルーンメッセージの送信間の間隔を減らします
回答を見る
正解: B
質問 #18
スイッチが DHCP オプション 148 を使用して展開される場合、展開されるスイッチに DHCP サーバーから提供されない情報は次のどれですか。
A. ラウド管理プラットフォームのIPアドレス
B. ラウド管理プラットフォームのポート番号
C. 開するデバイスのポート番号
D. 開するデバイスのIPアドレス
回答を見る
正解: D
質問 #19
装置Hの構成の一部は図の通りです。この構成に関する以下の説明で誤っているのはどれですか。
A. 頼できるインターフェイスとしてGigabitEthernet0/0/1インターフェイスを構成します
B. dhcpスヌーピング構成を有効にして、ARPのスプーフィング攻撃を防止する
C. gigabitethernet0/0/1インターフェイスによって受信されたDHCP要求メッセージにオプション82のサブオプション情報が含まれていない場合、デバイスはオプション82を生成し、メッセージに挿入します。
D. DHCPスヌーピング構成の有効化を使用して、DHCPサーバー偽攻撃を防ぐことができます。
回答を見る
正解: B
質問 #20
DHCPクライアントとサーバ間に中継機器がある場合、DHCPサーバのグローバルアドレスプール内のIPアドレスが中継機器上のクライアントに接続されたVLANIFインタフェースのIPアドレスと同じネットワークセグメントにない場合、DHCP失敗の原因となります。
A. TrueCorrect
B.
回答を見る
正解: A
質問 #21
BGP/MPLS IP VPN ネットワーク アーキテクチャに関する次の説明のうち、間違っているものはどれですか。
A. Pデバイスには、基本的なMPLS転送機能のみが必要であり、VPN関連情報を維持しません。
B. 常の状況では、CEデバイスはVPNの存在を認識しておらず、CEデバイスはMPL、MP-BGPなどをサポートする必要はありません。
C. BGP/MPLS IP VPNネットワークアーキテクチャは、CE(顧客エッジ)、PE(プロバイダーエッジ)、P(プロバイダー)の3つの部分で構成されています。 PEとPはオペレーター機器であり、CEはBGP/MPLS IP VPNユーザー機器です。
D. イトはVPNを介して互いにアクセスでき、サイトは1つのvpcortにのみ属することができます
回答を見る
正解: D
質問 #22
Huawei ネットワーク デバイスで NETCONF を有効にする前に、SSH を設定する必要があります。
A. TrueCorrect
B.
回答を見る
正解: A
質問 #23
テレメトリデータのプッシュでは、TLSプロトコルを使用してデバイスとコレクター間でデータを転送できます。gRPCに基づいてデータをプッシュする場合は、データ暗号化のためにTLSを設定する必要があります。
A. TrueCorrect
B.
回答を見る
正解: A
質問 #24
次の正規表現のうち、AS300 を通過してから AS200 を通過する BGP ルート エントリのみに一致するものはどれですか。
A. ^200 | ^300
B. 200 $ | 300 $
C. _200(200 300)_correct
D. _200 [200 300] _
回答を見る
正解: C
質問 #25
ネットワークスライシング技術は、ネットワーク内の専用ネットワークリソースを分割して、高価値のサービストラフィックを伝送することができます。ネットワークスライシングに関する以下の説明のうち、誤っているものはどれですか。
A. ャネル化されたサブインターフェイステクノロジーは、シングルレイヤースケジューリングを採用して、インターフェイスリソースの柔軟で洗練された管理を実現し、帯域幅保証電流を提供します
B. 般的に、ネットワークスライスは、チャネル化されたサブインターフェイスFlexeテクノロジーに基づいて実現できます
C. ットワークスライシングテクノロジーが使用するレイヤーは、SRトンネルのレイヤーとは異なり、SRトンネルと同時に使用できます。
D. Flexeテクノロジーは、TDMタイムスロットに従ってリソースを分割し、排他的なリソース共有と分離の要件を満たし、インターフェイスリソースの柔軟で洗練された管理を実現します
回答を見る
正解: A
質問 #26
VXLANネットワークでは、トラフィックはVXLANネットワークに接続され、同じXLANネットワーク内の同じサブネットとの通信にも使用できます。
A. NVEインターフェイス
B. VXVAN L2 GatewayCorrect
C. VXLAN L3ゲートウェイ
D. Vlanifインターフェイス
回答を見る
正解: B
質問 #27
ilMaster NCE-Campusを通じて展開される仮想キャンパスネットワークでは、アクセス認証の認可ルールにおいていくつかの重要なパラメータを設定する必要があります。以下のうち、含まれていないものはどれですか?
A. 束力のある認証ルール
B. クセスmethodcorrect
C. 認結果をバインドします
D. 認ルール名
回答を見る
正解: B
質問 #28
図に示すように、次の説明のうち間違っているものはどれですか? NETCONFプロトコルによって配信されるVLAN構成のパケット情報は次のとおりです。
A. のNetConfメッセージの目的は、デバイスにVLAN 10を作成することです。
B. タグは、NetConfメッセージで使用される構成ライブラリを示します。この例では、Startup Configuration Library
C. メッセージの関数が構成データを変更、作成、または削除することであることを示します
D. <プロトコルVLAN XC:operation = "Merge">は、構成データベースの既存または存在しないターゲットデータを変更し、ターゲットデータが存在しない場合は作成し、ターゲットデータが存在するかどうかを変更することを意味します。
回答を見る
正解: B
質問 #29
図に示すように、ネットワーク内で正当なユーザー(正当な DHCP サーバー経由で IP アドレスを取得したユーザー、または特定の静的 IP ユーザー)のみがネットワークにアクセスできるようにする場合、次のどのソリューションを使用できますか。
A. dai+ipsg
B. DHCP Snooping+Dai
C. Dai+ポートセキュリティ
D. DHCP Snooping+IPSGCORRECT
回答を見る
正解: D
質問 #30
CP プロトコルの使用において、次の説明は正しいですか?
A. ETH-Trunkインターフェイスは、頻繁に振動することで回避できます。
B. ースアドレスは、次のコマンドを使用して有効なリンク集約グループでロード共有のために構成できます。
C. ンバーインターフェイスは、次のコマンドを使用して有効なリンク集約グループから削除できます。インターフェイスGigaBitEthernet0/0/1 Shutdown Interface Gigabitethernet0/0/1 Undo Eth-Trunk 1 InterfaceGigabitethernet0/0/1undoshutdown
D. ンバーインターフェイスは、次のコマンドを有効にすることにより、リンク集約グループに結合できます。InterfaceGigabitethernet0/0/1 Shutdown Interface Gigabitethernet0/0/1 Trunkport
回答を見る
正解: A

送信後に回答を表示する

質問の回答を得るには、電子メールと WhatsApp を送信してください。

注: 正しい試験結果を得ることができるように、電子メール ID と WhatsApp が有効であることを確認してください。

Eメール:
WhatsApp/電話番号: