|
1. 下列选项中,属于使用下游自主标签发布方式和有序标签控制方式建立LSP的过程描述的是:(多选题)
) y8 n, W! B+ y9 M. iA. 边缘节点发现自己的路由表中出现了新的不属于任何现有的FEC的目的地址,也不会建立一个新的FEC与之对应。
; U7 s( I, E: h6 C, h& @B. LSP的建立过程实际就是将FEC和标签进行绑定,并将这种绑定通告给LSP上的相邻LSR。
' m2 D) C, P) n7 J/ z0 V S: F/ P: JC. 如果出节点有可供分配的标签,则会为FEC分配标签并主动向上游发出标签映射消息。, p1 q3 c! F1 H
D. 节点LSR收到标签映射消息时,它也需要在标签转发表中增加相应的条目。
" _! l9 I: `; L; ~
. E& \$ I |( q* E: ^$ x' h2. 关于LDP Session建立过程的描述,正确的是:(多选题)! B$ c: G3 r& x U- \- j' o
A. 两个LSR之间互相发送Hello消息。Hello消息中携带传输地址,传输地址较大的一方作为主动方,发起建立TCP连接。- t9 L: M2 r; A% i! `+ N: P
B. 如果Hello Message中没有携带Transport Address,则该Hello Message的目的IP地址用于建立TCP连接,目的IP地址较大的一方作为主动方发起建立TCP连接。
3 L! n$ w: v7 P: j2 Q8 XC. 主动方会发送Advertisement Message消息,协商建立LDP会话的相关参数,包括LDP协议版本、标签分发方式、Keepalive保持定时器的值、最大PDU长度和标签空间等。* D* @9 A% r( I9 t) x! @
D. 如果被动方能够接受相关参数,则发送Initialization Message消息,同时发送Keepalive消息给主动方。# q) P, H0 `$ Y# S) L# I
2 e; d4 R: i0 y& K4 I5 d3. MPLS VPN的出现主要为了解决传统VPN技术的一些固有缺陷,其中最重要的是为了解决下列哪类问题?
% B; D: w E2 p) I+ m2 NA. 私网路由不能互通9 b3 q* k# |, H: [& E+ U/ @
B. 专线价格昂贵; A9 x6 @' i! w0 O. d8 }6 n7 A$ n
C. 带宽资源不能充分利用
/ C: Y9 ?& r$ H3 q( ~D. 地址空间重叠
& v5 B# \; w& ? + l) H/ y& L {( y6 E8 K, D$ O
4. VPN实例也称为VPN路由转发表(即VRF),那么下列选项中描述错误的是:
. x$ T, z( ?2 _: mA. PE上的各VPN实例之间是相互独立的。
' t$ M' n) h1 I5 U0 N# \- P# qB. 可以将每个VPN实例看作一台虚拟的设备,维护独立的地址空间并有连接到私网的接口。
! V9 l: n5 b, M- E. ^( x3 dC. PE上存在多个路由转发表,其中包括一个公网路由转发表,以及一个或多个VPN路由转发表。
, Q7 L* ^3 T; K+ sD. 一个VPN实例可以对应多个站点,多个站点也可以对应一个VPN实例。
I y% T1 G6 a' U 2 C/ i/ n2 m2 s6 g6 ^2 V; N) `
5. DHCP Snooping 是一种DHCP安全特性,可以用于防御多种攻击,其中包括:(多选题). w, L! m; w$ Q3 K
A. 防御改变CHADDR 值的饿死攻击。
y) G5 z u- L; R, Z9 _2 fB. 防御DHCP仿冒者攻击。
# i- T4 H* K4 E, @# qC. 防御TCP flag攻击。
- m5 N4 K* Z- k5 H! MD. 防御中间人攻击和IP/MAC Spoofing攻击。( m; f* v3 ^9 p6 s+ l1 t( j& V
1 L. s% R- j' C6. 下列选项中,哪些属于Agile Controller的访客生命周期管理的环节?(多选题)% q5 q; R) j0 {- t P) X
A. 账号注册4 i. ?2 a% ]% S$ }) D
B. 账号审批与分发
" ~4 ?9 s3 o2 ?% U% z/ \0 A- M3 yC. 账号认证# w2 O. E! [% L3 ^2 T; e
D. 账号审计与注销& n! R& z2 q" H/ e
1 q- K7 @" V+ T, b, F, v: L
7. 下列选项中,关于Agile Controller的终端安全管理特点的描述,正确的是:(多选题)% D. |2 L5 `: x: B( X- E! G
A. 一键修复,降低终端管理维护成本。) H7 T+ S, ^2 f$ S6 ^7 |! g
B. 只允许安装标准软件,实现桌面办公标准化。$ W' N; j. D7 R4 O2 @5 C( {
C. 控制终端外泄途径,通过准入控制确保入网终端强制安装客户端且符合安全要求。
& s1 m/ ^4 i* \) n& c$ CD. 禁止非标软件的安装,降低病毒感染风险。
1 z- b4 t6 T+ u. w # ~3 X2 _- y9 H% c& U
8. 数据采集的方法主要分为:(多选题)
5 B( e6 }2 f8 V' cA. 分光器物理采集
: o }5 E! a+ _6 W* EB. 通过端口镜像采集; B, B! ~/ h3 r
C. NMS集中采集
1 w' Q$ f3 p4 Q, K7 W# {1 Z# U- OD. 自动采集. W8 _# G" o& d& L
( J# |1 B0 h2 i) R8 H% b6 m
9. 当使用eSight对历史告警进行查询时,则可以按照下列哪些条件进行告警过滤?(多选题)% I8 L6 }4 ?$ }' t( R& E4 b% Y
A. 告警级别& ?6 X$ a: ~8 E6 H" E
B. 首次发生时间
- ?: F$ w2 [" C$ d0 VC. 告警源. |% x: N `% A2 t
D. 告警名称
7 K" z. B3 m" u3 m
3 z( {2 t2 F7 I10. 对于标签,可以根据报文的什么信息来进行简单流分类?
9 m9 W# X% I! Z1 sA. DSCP信息! P, ~. E% Q# F1 w
B. IP Precedence信息' ]' a% g! K* p- g5 B: c- T
C. MPLS EXP信息1 v" @# K. s0 h0 ? X3 L6 o) y
D. 802.1P信息0 c/ |4 ?' Q: m& ^
s/ t7 l) l9 b. ~! @
11. 在USG系列防火墙的Trust区域视图下,配置add interface GigabitEthernet0/0/1后,则GigabitEthernet0/0/1不再属于Local区域。(T or F)3 ]' W0 M1 S( O+ N* n
" ~, S. f1 S3 S0 E# x: F12. 在域间包过滤中,以下属于outbound方向的是哪个选项?5 D/ |* n' t" t) i3 ?5 E$ H2 W
A. trust --> untrust$ U* z9 B; L7 y; {% Y' P
B. untrust --> trust3 d' Y/ {5 D5 c
C. untrust --> dmz- N6 t" j1 F2 c
D. trust --> local
; \% J4 n, Z7 ]: C$ c4 N 6 \- }2 Q. s! g7 D
13. 关于网络地址端口转换(NAPT)与仅转换网络地址(No-PAT)的描述,下列说法正确的是:! j3 p, M8 R. G9 q* a! r" [
A. 经过NAPT转换后,对于外网用户,所有报文都只会来自于同一个IP地址。, M7 E; F6 z) @& h& `
B. No-PAT只支持传输层的协议端口转换。' r) H3 y) ?8 w4 y. r% a. k; x3 k
C. NAPT只支持网络层的协议地址转换。
2 a. p- ^& |# J: e1 ~D. No-PAT支持网络层的协议地址转换。" I# R& f* }& J/ d# z, p" ~
0 M; Z5 l: Z! p% B+ t14. 下列关于VRRP的描述,错误的是:8 e0 l; v a9 r- [7 t$ Z8 b0 B: P
A. VRRP根据优先级来确定虚拟路由器中每台路由器的地位。$ p3 f& b" f# @% @
B. 如果Backup路由器工作在非抢占方式下,则只要Master路由器没有出现故障,Backup路由器即使随后被配置了更高的优先级也不会成为Master路由器。. g9 B+ ?: H1 o
C. 如果已经存在Master,Backup也会进行抢占。
; c- q; a Z. E* g( }D. 当两台优先级相同的路由器同时竞争Master时,比较接口IP地址大小。接口地址大者当选为Master。
; N u& T* o5 a. i $ Z7 q3 s; {2 ^- @/ ]# ]
15. VRRP与BFD进行联动的配置命令是:
, R* T7 }+ X. U1 U4 j8 H B' TA. vrrp vrid 1 track bfd-session session-name 1 reduced 1009 q0 p& \! r2 c4 G
B. bfd-session vrrp vrid 1 track session-name 1 reduced 100$ F+ m/ T* N3 i8 T9 B3 M h
C. track vrrp vrid 1 bfd-session session-name 1 reduced 100
1 g! \/ G+ T$ a9 x2 j" fD. vrrp vrid 1 track bfd-session-name 1 reduced 100. X d0 \1 g% v6 x9 o$ ~ `
& {4 m& x% m- o* c% Q2 a1 Z16. 在SDN的网络架构中,用于计算路径并下发流表的是:6 N) w% q5 g/ y7 s9 c* ^
A. 应用服务& n1 G5 G, ]! l' T1 y1 v! {
B. 控制器
9 t% G( D$ V( Q- dC. 协同器
0 h" u3 X6 y1 v" v9 g+ oD. 设备
7 F7 ?6 ?: i d& p% F 9 W$ ^- l; E# a% ~& }1 {
17. 下面哪项为配置SDN控制器侦听地址的命令?
% x# K: f8 {; p. a1 f# D& o* EA. openflow listening-ip 1.1.1.1
5 q3 r5 d; j: Y. F3 YB. sdn controller souce-address 1.1.1.14 u `, ~) x% }( L0 u
C. controller-ip 1.1.1.1
+ \$ w0 s! H! m" WD. sdn listening-ip 1.1.1.1
: V! t9 M, Q' d! m- {6 y6 D
" w* `, z8 ~+ [% v1 g8 ?+ x; S/ G! U18. OPEX的定义是:
+ l7 p0 @, s9 ?/ \3 ?2 Y" OA. 维护成本; J0 H, i; G! y$ g0 s
B. 总体拥有成本
# e) ?% ]$ D, X; r# j2 WC. 运营成本- k% e! o& p) a0 o3 a
D. 运维成本( A4 X1 j/ S+ g+ P8 c! @4 Q
9 ~/ I1 w# A/ m5 A19. 在vAR应用场景中,可以将AR路由器的哪些功能虚拟化到server上?(多选题)
; f T1 p' O0 jA. 防火墙$ t/ |$ W; I5 \; A+ v
B. VOIP8 A2 k- J+ p+ ^# i( J- K0 t
C. NAT
4 H+ q6 \$ C. r7 qD. VPN
6 x; g& M% ]- R' R$ l
6 D. y# e4 \* C5 e4 F3 Q; A20. SDN和NFV本质上是一个概念,都是关于网络功能虚拟化的描述。(T or F)
) w# P1 O$ |- y e* \" {, V6 Q! ?4 l j! A& t+ Z0 M
( U% h, j; U- ~' u @9 L* V7 l; w
答案回复可见
* m: K4 C J3 U6 D( V5 X" {- k' p6 r9 v# t
|
|