What are the basic configuration steps to enable IS - IS?()

题目
单选题
What are the basic configuration steps to enable IS - IS?()
A

Configure the net system - id command under routerisis and enable IS - IS on each interface with the ip router isis command.

B

Configure the net sy stem - id and the network net - id commands under routerisis.

C

Configure the network net - id command(s) under routerisis and enable IS - IS on each interface with the ip router isis command.

D

Configure the network net - id command(s) and the is - type level -1- 2 command under routerisis.

E

Configure the net system - id and the network net - id commands under routerisis and enable ISIS on each interface with the ip router isis command.

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

A Catalyst 2950 needs to be reconfigured. What steps will ensure that the old configuration is erased?()

A. Erase flash.

B. Restart the switch.

C. Delete the VLAN database.

D. Erase the running configuration.

E. Erase the startup configuration.

F. Modify the configuration register.


参考答案:B, C, E

第2题:

The enable secret password appears as an MD5 hash in a router’s configuration file, whereas the enablepassword is not hashed (or encrypted, if the password-encryption service is not enabled). What is thereason that Cisco still support the use of both enable secret and enable passwords in a router’sconfiguration?()

  • A、The enable password is present for backward compatibility.
  • B、Because the enable secret password is a hash, it cannot be decrypted. Therefore, the enable password is used to match the password that was entered, and the enable secret is used to verify that the enablepassword has not been modified since the hash was generated.
  • C、The enable password is considered to be a router’s public key, whereas the enable secret password is considered to be a router’s private key.
  • D、The enable password is used for IKE Phase I, whereas the enable secret password is used for IKE Phase II.

正确答案:A

第3题:

What are the four basic Data Flow steps of an ETL process?

在ETL过程中四个基本的过程分别是什么?


正确答案:
答:
Kimball数据仓库构建方法中,ETL的过程和传统的实现方法有一些不同,主要分为四个阶段,分别是抽取(extract)、清洗(clean)、一致性处理(comform)和交付(delivery),简称为ECCD。
1.抽取阶段的主要任务是:
读取源系统的数据模型。
连接并访问源系统的数据。
变化数据捕获。
抽取数据到数据准备区。
2.清洗阶段的主要任务是:
清洗并增补列的属性。
清洗并增补数据结构。
清洗并增补数据规则。
增补复杂的业务规则。
建立元数据库描述数据质量。
将清洗后的数据保存到数据准备区。
3.一致性处理阶段的主要任务是:
一致性处理业务标签,即维度表中的描述属性。
一致性处理业务度量及性能指标,通常是事实表中的事实。
去除重复数据。
国际化处理。
将一致性处理后的数据保存到数据准备区。
4.交付阶段的主要任务是:
加载星型的和经过雪花处理的维度表数据。
产生日期维度。
加载退化维度。
加载子维度。
加载1、2、3型的缓慢变化维度。
处理迟到的维度和迟到的事实。
加载多值维度。
加载有复杂层级结构的维度。
加载文本事实到维度表。
处理事实表的代理键。
加载三个基本类型的事实表数据。
加载和更新聚集。
将处理好的数据加载到数据仓库。
从这个任务列表中可以看出,ETL的过程和数据仓库建模的过程结合的非常紧密。换句话说,ETL系统的设计应该和目标表的设计同时开始。通常来说,数据仓库架构师和ETL系统设计师是同一个人。

第4题:

What is the minimum configuration you must do in order to enable multicast support on the CiscoWireless LAN Controller v5.2?()

  • A、Enable the IGMP snooping capability and define the IGMP timeout period.
  • B、Set the Ethernet multicast mode to Enabled, enable the IGMP snooping capability, and define the IGMP  timeout period.
  • C、Set the multicast monitor function to Enabled, enable the IGMP snooping capability, and define the  mandatory data rate to the minimum value supported.
  • D、Set the Ethernet multicast mode to Multicast and define the multicast group address.

正确答案:D

第5题:

A customer with IPCC Express Standard reports that a script using the Database steps is not working. What is the most likely root cause?()

  • A、The script probably has an error in the DSN configuration.
  • B、IPCC Express Standard is not licensed for Database steps.  
  • C、The script probably has an error in the query string.  
  • D、There is probably an interoperability problem between IPCC Express and the database.

正确答案:B

第6题:

What is the effect of using the service password-encryption command?()

  • A、Only passwords configured after the command has been entered will beencrypted.
  • B、Only the enable password will be encrypted.
  • C、Only the enable secret password will beencrypted
  • D、It will encrypt the secret password and remove the enable secret password from the configuration.
  • E、It will encrypt all current and future passwords.

正确答案:E

第7题:

Which three configuration steps must be completed for a Cisco router in order to enable local AAA login authentication?() (Choose three.)

  • A、Apply the method list to an interface
  • B、Specify the default method list and apply it to the interface
  • C、Enable AAA
  • D、Define a method list

正确答案:A,C,D

第8题:

You are developing a Web application. Your code restricts access to some pages based on the users credentials. You need to configure IIS to supply the user‘s Windows credentials to your Web application. These credentials must be encrypted.What should you do? ()

A. Enable Anonymous access. Enable Integrated Windows authentication.

B. Enable Anonymous access. Enable Basic authentication.

C. Disable Anonymous access. Enable Integrated Windows authentication.

D. Disable Anonymous access. Enable Basic authentication.


参考答案:C

第9题:

What are two steps that must be taken when mitigating a worm attack?()

  • A、Inoculate systems by applying update patches. 
  • B、Limit traffic rate. 
  • C、Apply authentication. 
  • D、Quarantine infected machines. 
  • E、Enable anti-spoof measures.

正确答案:A,D

第10题:

Which CLI mode allows you to make configuration changes?()

  • A、enable mode
  • B、configuration mode
  • C、operational mode
  • D、active mode

正确答案:B

更多相关问题