关于日常工程中配置STP的描述,以下哪些是正确的()
A.STP收敛速度慢,导致网络振荡,所以关闭STP是较好的解决方案
B.和踣由协议类似,我们一般釆用修改链路COST的方法,来调整交换机之间的数据流向
C.因为RSTP算法简单可靠,而且收敛速度快,所以一般我们会将网络中的所有交换机设置为工作在RSTP模式
D.日常配置STP主要是控制交换机的阻断端口位置,保证其尽量不出现在骨干链路和骨干设备上
E.STP是缺省自动运行的,所以不需要进行配置
A.STP收敛速度慢,导致网络振荡,所以关闭STP是较好的解决方案
B.和踣由协议类似,我们一般釆用修改链路COST的方法,来调整交换机之间的数据流向
C.因为RSTP算法简单可靠,而且收敛速度快,所以一般我们会将网络中的所有交换机设置为工作在RSTP模式
D.日常配置STP主要是控制交换机的阻断端口位置,保证其尽量不出现在骨干链路和骨干设备上
E.STP是缺省自动运行的,所以不需要进行配置
第1题
A.频域可以配置在任何位置
B.支持PRACH频域位置配置
C.无法直接配置PRACH格式,只能通过PRACHconfiguratinindex进行间接配置
D.可以直接配置PRACH的格式
第2题
A.T300
B.支持PRACH频域位置配置
C.在每个TTI内,基站需要同时对频域和时域资源进行调度
D.可以直接配置PRACH的格式
第3题
A.使用命令displaycurrent-configuration,可以显示缺省配置文件自身的配置信息
B.通过命令行配置安全策略引用缺省配置文件时,需要输入完整的配置文件名称,否则无法成功引用
C.在命令行界面下,通过命令displayprofiletypefile-blocknamedefault可以查看到缺省配置文件中的配置信息
D.管理员应该首先明确需要对哪些类型的文件进行过滤,然后选择设备能够支持的文件类型,最后在“自定义扩展名”中填写剩余的文件类型
第4题
A.查看威胁日志之前需要确保FW上已配置入侵防御,反病毒或攻击防范功能
B.在日志的“攻击取证”字段中,只有审计管理员有查看获取的数据包的权限
C.仅“威胁类型”为入侵时,威胁日志会显示CVE编号的具体信息
D.系统默认将病毒、网络攻击及僵木蠕的风险等级定义为“高”
第5题
B.100BASE-TX支持2对5类非屏蔽双绞线(UTP)或2对l类屏蔽双绞线(STP),是一个全双工系统,每个结点可以同时以100Mbps的速率发送与接收数据
C.100BASE-FX支持2芯的多模或单模光纤,它也是一种全双工系统
D.100BASE-T4支持4对3类非屏蔽双绞线,其中3对用于数据传输,1对用于冲突检测
第6题
A.必须联网状态下才能实现请求
B.域名地址尚未配置也可以在开发者工具中运行,但需要把“不检验合法域名”给勾选上
C.域名地址尚未配置不可以正式发布线上版本
D.必须把域名地址配置到白名单中才能在微信开发者工具中运行
第7题
A.不可以通过手动配置将丢包日志输出到根系统对接的eLog
B.可以手动配置将会话日志输出到根系统对接的eLog
C.不可以手动配置将业务日志输出到根系统对接的eLog
D.PortRange日志不能输出到虚拟系统对应的eLog,只能输出到根系统对接的eLog
第8题
A.有限元方法属于计算机辅助工程的一种方法
B.有限元方法是将复杂问题离散成有限个简单单元进行近似求解
C.有限元模型中的节点都是独立无关的
D.有限单元法属于数值模拟方法
第9题
A.deceptiondecoydestination用来配置诱捕探针的IP地址
B.deceptiondetect-networkid用来配置诱捕的检测网段
C.deceptionenable应在接口下做配置
D.deception用来开启设备的诱捕功能
第10题
A.日常检查单板是否发烫,子架通风口风量是否大
B.子架上散热孔不应有杂物,如2线缆、尾纤等
C.定期清洗风扇盒防尘网
D.子架温度可在网管上监视