NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prática gratuita de teste Huawei H12-891 online? | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 662.

Faça outros exames online

Pergunta #1
A seguinte descrição dos links virtuais OSPF está correta?
A.
B. O IP de conexão virtual é usado como endereço de link
C. Links virtuais podem ser usados para resolver o problema da zona 0 sendo segmentedcorrect
D. O custo de uma conexão virtual é zero e é o link ideal
Ver resposta
Resposta correta: C
Pergunta #2
Quando um cliente SSH efetua login no servidor SSH que é contratado apenas com o nome de usuário e a autenticação de senha no modo SSH, a fase de troca de chaves não está envolvida (nenhuma chave é gerada).
A. Verdadeiro
B. Falsecorrect
Ver resposta
Resposta correta: B
Pergunta #3
Yang, derivado do NetConf, não é apenas aplicável ao NetConf. Atualmente, tanto a linguagem de modelagem Yang quanto a yang?
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #4
O Switch pode suprimir o tráfego suprimindo o tráfego e outras falhas podem afetar as operações, qual das seguintes configurações de supressão de tráfego é a configuração errada
A. [Quidway] Wan 10 [quidway-wan10] Multicast-suppression 1000 [quidway-van10] QuitCorrect
B. [Qudway Ineface Gigabtethemnet/0'1 [Quidway-GigabiteftheTo0/o/1] Multicast-supressão 80tquidway-gigabitEthernet0/0/1] Quit
C. Quidway Inteface GigabietheNet OU0/1 [Quidway-Gigabtethernet/0/1], Broadcast-Suppression 80 Iquidway-GigabitEthernet // 1] JQUT
D. [Quidway] ICMP-Limit Limit Ativar [Quidway] Limite total do limite total do limite da taxa ICMP 20
E. [Quidway] Wan 10 [Quidway-WANI0] Broadcast-Suppression 1000 [Quidway-van10] Quit
Ver resposta
Resposta correta: A
Pergunta #5
Qual das alternativas a seguir é a probabilidade de queda de pacotes que excedem o limite superior no WRED?
A. 0,2
B. 0,5
C. 0
D. 1Correct
Ver resposta
Resposta correta: D
Pergunta #6
Ao implantar redes virtuais no iMaster NCE-Campus, você precisa configurar autenticação e autorização após criar contas de usuário. Qual das alternativas a seguir não precisa ser configurada?
A. regra da autenticação
B. Autenticação Resultado
C. esultado da Autora
D. Regra de autorização
Ver resposta
Resposta correta: D
Pergunta #7
A função SR-MPLS baseada em OSPF está ativada em todos os roteadores em uma rede. O SREB de cada roteador é mostrado na figura. Por padrão, quando o R3 encaminha um pacote cujo endereço de destino é 10.0.4.4, qual dos seguintes rótulos do MFLS é transportado?
A. 3
B. 100
C. 40100
D. 50100Correct
Ver resposta
Resposta correta: D
Pergunta #8
Se um DR precisar ser eleito entre os roteadores multicast que executam o PIM-SM para serem responsáveis pelo envio e recebimento de dados de origem ou membro multicast, qual deles é descrito corretamente abaixo para a regra eleitoral de DR?
A. Os roteadores PIM com máscaras de interface longos são eleitos dr
B. Compare a prioridade do DR primeiro; Com a mesma prioridade, você precisa comparar os endereços IP da interface dos roteadores PIM para eleger DrCorrect
C. roteadores PIM com pequenos endereços IP são eleitos
D. roteadores PIM com baixo
E. DR Valores prioritários são eleitos D
Ver resposta
Resposta correta: B
Pergunta #9
A seguir, é apresentada uma parte da mensagem do protocolo NetConf, Onde está localizado na camada de arquitetura do NetConf?
A. camada de transporte
B. Mensagem LayerCorrect
C. Camada de conteúdo
D. Camada de operação
Ver resposta
Resposta correta: B
Pergunta #10
Para impedir que os hackers atacem dispositivos ou redes de usuários usando endereços MAC, você pode contestar endereços MAC de usuários não confiáveis, como os endereços MAC do Blackhole para obter endereços MAC tão inválidos. Ao receber um pacote cujo endereço MAC de origem ou destino é um endereço MAC Blackhole em um dispositivo, o dispositivo descarta o pacote.
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #11
Para implementar a função de filtragem de tráfego, você pode usar o filtro Trapp ou o MQC, que pode ser chamado em mais visualizações do que o filtro de tráfego
A. Falso
B. TrueCorrect
Ver resposta
Resposta correta: B
Pergunta #12
A política SR-MPLS pode usar a extensão BGP para transmitir informações de túnel, conforme mostrado na figura. Entre eles, a política de SR-MPLS é otimizada por qual dos seguintes parâmetros?
A. Prioridade
B. Preferência
C. Weightcorrect
D. Ligação Sid
Ver resposta
Resposta correta: C
Pergunta #13
Qual dos seguintes atributos de roteamento BGP não pode controlar a seleção de rota BGP?
A. ID do Originador
B. Med
C. As_Path
D. CommunityCorrect
Ver resposta
Resposta correta: D
Pergunta #14
Quais das alternativas a seguir são as principais tecnologias usadas para implementar políticas de SRV6 com base na arquitetura de solução Cloudwan da Huawei?
A. GP-LS
B. GP IPv6 SR Política
C. cep
D. etConf
Ver resposta
Resposta correta: B
Pergunta #15
No cenário de backup quente do sistema duplo do firewall, a interface dos batimentos cardíacos pode ser diretamente conectada fisicamente ou pode ser conectada através de um dispositivo intermediário, como um switch ou roteador.
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #16
NCE-Campus. A figura mostra a matriz de controle de política configurada. Qual das seguintes afirmações sobre a matriz de controle de políticas está incorreta?
A.
B. Se o grupo de servidores for um grupo de recursos, o grupo de servidores poderá ser especificado como o grupo de origem de uma políticA
C. O grupo de vendas e o grupo convidado não podem se comunicar
D. Se o ponto de aplicação da política não encontrar o grupo de segurança correspondente a um endereço IP, o tráfego do endereço IP poderá ser encaminhado para o grupo de servidores
Ver resposta
Resposta correta: D
Pergunta #17
E as seguintes ações podem permitir a detecção de falhas rápidas em redes multicast?
A. Encurre o tempo de espera das mensagens de junção/poda
B. Reduza o intervalo no qual a interface envia Hello MessageCorrect
C. Uma sessão PIM BFD é estabelecida entre vizinhos
D. Reduza o intervalo entre enviar mensagens de junção/poda
Ver resposta
Resposta correta: B
Pergunta #18
Quando o comutador é implantado com a opção 148 DHCP, quais das seguintes informações não serão fornecidas pelo servidor DHCP para o comutador a ser implantado?
A. O endereço IP da plataforma de gerenciamento em nuvem
B. O número da porta da plataforma de gerenciamento em nuvem
C. o número da porta do dispositivo a ser implantado
D. O endereço IP do dispositivo a ser implantado
Ver resposta
Resposta correta: D
Pergunta #19
Parte da configuração do dispositivo H é como mostrado na figura. Qual item está errado na descrição a seguir desta configuração?
A. Configurar a interface GigabitEthernet0/0/1 como uma interface confiável
B. Habilitar configuração de bisbilhotar DHCP para impedir a falsificação de arp de ataque de ataque
C. Se a mensagem de solicitação DHCP recebida pela interface GigabitetherNet0/0/1 não contiver as informações de suboperação da opção82, o dispositivo gerará a opção82 e a insira na mensagem
D. A habilitação da configuração de Snooping DHCP pode ser usada para evitar ataques falsos para o servidor DHCP
Ver resposta
Resposta correta: B
Pergunta #20
Quando existe um dispositivo de relé entre o cliente DHCP e o servidor, se o endereço IP no pool de endereços globais do servidor DHCP não estiver no mesmo segmento de rede que o endereço IP da interface VLANIF conectada ao cliente no dispositivo de relé, ele causará uma falha DHCP.
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #21
Qual das seguintes descrições da arquitetura de rede BGP/MPLS IP VPN está errada?
A.
B. Em circunstâncias normais, os dispositivos CE não estão cientes da existência de VPN, e os dispositivos CE não precisam suportar MPLs, MP-BGP, etC
C. A arquitetura de rede BGP/MPLS IP VPN consiste em três partes: CE (Edge Customer), PE (provedor Edge) e P (provedor)
D. Os sites podem acessar -se através da VPN, e um site só pode pertencer a um VPCorrect
Ver resposta
Resposta correta: D
Pergunta #22
O SSH deve ser contratado antes que você possa ativar o NetConf nos dispositivos de rede Huawei.
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #23
Para os dados de telemetria, os dados podem ser transferidos entre dispositivos e colecionadores usando o protocolo TLS. O TLS deve ser contratado para criptografia de dados se os dados forem pressionados com base no GRPC.
A. TrueCorrect
B. Falso
Ver resposta
Resposta correta: A
Pergunta #24
Qual das seguintes expressões regulares pode corresponder apenas às entradas da rota BGP que passam pelo AS300 e depois AS200?
A. ^200 | ^300
B. 200 $ | 300 $
C. _200 (200 300) _Correct
D. _200 [200 300] _
Ver resposta
Resposta correta: C
Pergunta #25
A tecnologia de corte de rede pode dividir recursos de rede exclusivos na rede para transportar tráfego de serviço de alto valor. Qual das seguintes descrições sobre o fatiamento de rede está errado?
A.
B. Geralmente, o fatiamento de rede pode ser realizado com base na tecnologia canalizada Sub-Interface Flexe
C. A camada usada pela tecnologia de corte de rede é diferente da do túnel SR e pode ser usada ao mesmo tempo que o túnel SR
D. A tecnologia Flexe divide os recursos de acordo com os horários do TDM, atende aos requisitos de compartilhamento e isolamento exclusivos de recursos e realiza gerenciamento flexível e refinado de recursos da interface
Ver resposta
Resposta correta: A
Pergunta #26
Em uma rede Vxlan, o tráfego está conectado à rede Vxlan e também pode ser usado para se comunicar com a mesma sub -rede na mesma rede XLAN
A. Interface NVE
B. Vxvan L2 GatewayCorrect
C. vxlan l3 gateway
D. Interface Vlanif
Ver resposta
Resposta correta: B
Pergunta #27
Na rede virtualizada do campus implantada através do Ilmaster NCE-Campus, alguns parâmetros-chave precisam ser configurados nas regras de autorização para a autenticação de acesso. Qual das alternativas a seguir não está incluída?
A. Regras de autenticação de ligação
B. Access MethodCorrect
C. Vincular o resultado da autorização
D. Nome da regra de autorização
Ver resposta
Resposta correta: B
Pergunta #28
Como mostrado na figura, qual das seguintes descrições está errada? As informações do pacote da configuração da VLAN entregues pelo Protocolo NetConf são as seguintes:
A. O objetivo desta mensagem NetConf é criar VLAN 10 no dispositivo
B. A tag indica a biblioteca de configuração usada pela mensagem NetConF
C. indica que a função da mensagem é modificar, criar ou excluir dados de configuração
D. significa modificar os dados de destino existentes ou inexistentes no banco de dados de configuração, criar se os dados de destino não existirem e modificar se os dados de destino existirem
Ver resposta
Resposta correta: B
Pergunta #29
Conforme mostrado na figura, se você deseja permitir apenas usuários legais (usuários que obtêm endereços IP por meio de um servidor DHCP legal ou usuários específicos de IP estático) para acessar a rede na rede, qual das seguintes soluções pode ser usada?
A. DAI+IPSG
B. DHCP Snooping+Dai
C. DAI+Segurança da porta
D. DHCP Snooping+ipsgCorrect
Ver resposta
Resposta correta: D
Pergunta #30
No uso do protocolo CP, a descrição a seguir está correta?
A.
B. Fonte Um endereço pode ser configurado para compartilhamento de carga em um grupo de agregação de link ativado com o seguinte comando: interface eth-trok de 110ad-balance src-dst-ip
C. Uma interface de membro pode ser removida de um grupo de agregação de link habilitado com o seguinte comando: interface gigabitethernet0/0/1 interface de desligamento GigabitEthernet0/0/1 UNDSO ETH-TRUNK 1 InterfaceGigabitEthernet0/0/1undoshutdown
D. A interface do membro pode ser unida no grupo de agregação de links, permitindo o seguinte comando: interface gigabitethernet0/0/1 interface de desligamento Gigabitethernet0/0/1 trunkport
Ver resposta
Resposta correta: A

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: