Huawei ICT Competition 2022–2023 China Practice Competition Finals – Cloud Track (Undergraduate Track) Theorieteil Echte Prüfungsfragen

Big-Data-Modul (insgesamt 4 Fragen):

1. Kafka-Cluster werden mittlerweile von vielen verschiedenen Unternehmen als verschiedene Arten von Echtzeit-Datenpipelines und Echtzeit-Messaging-Systemen verwendet. Welche der folgenden Beschreibungen von Kafka sind richtig? (Multiple-Choice-Frage)
A. In einem Publish-Subscribe-Nachrichtensystem können Verbraucher ein oder mehrere Themen abonnieren. Die gleichen Daten können von mehreren Verbrauchern genutzt werden und die Daten werden sofort nach dem Verbrauch gelöscht. Jeder Verbraucher gehört zu einer bestimmten Verbrauchergruppe. Daten werden zwischen Gruppen geteilt. Daten innerhalb der Gruppe sind wettbewerbsfähig
B. Der Kafka-Cluster bietet Nachrichtenpersistenzfunktionen mit einer Zeitkomplexität von O(1) und kann eine konstante Zugriffsleistung auch für Daten über TB-Ebene garantieren. < /span> D. Verbraucherverfolgung durch (Offset, Partition, Thema) Datensatz. Offset ist eine lange Zahl, die eine Nachricht eindeutig markiert
C. Unterstützt Nachrichtenpartitionierung und verteilten Verbrauch und stellt gleichzeitig die sequentielle Übertragung von Nachrichten in jeder Partition sicher.

Richtige Antwort: BCD

2. Angenommen, eine E-Commerce-Website analysiert, ob Besucher im Warenkorb auf die Schaltfläche „Bezahlen“ klicken, dann ist der logistische Regressionsalgorithmus zu diesem Zeitpunkt eine Wahl. Bei der logistischen Regressionsanalyse wird das Besucherverhalten in der Vergangenheit untersucht, beispielsweise die auf der Website verbrachte Zeit und die Anzahl der Artikel im Warenkorb. Anhand dieser Informationen kann eine logistische Regressionsfunktion das Verhalten neuer Website-Besucher vorhersagen. Die logistische Regression ist eine Datenanalysetechnik, die mithilfe von Mathematik die Beziehung zwischen zwei Datenfaktoren ermittelt. Diese Beziehung wird dann verwendet, um den Wert eines Faktors basierend auf dem anderen vorherzusagen. Die Anzahl der vorhergesagten Ergebnisse ist normalerweise begrenzt, z. B. Ja oder Nein. Welche der folgenden Beschreibungen der logistischen Regression sind richtig? (Multiple-Choice-Frage)
A. Wenn die Merkmalsdimension sehr groß ist, ist die Leistung der logistischen Regression nicht sehr gut und es kommt leicht zu einer Unteranpassung . Im Allgemeinen ist die Genauigkeit nicht sehr hoch
B. Es kann nur zwei Klassifizierungsprobleme bewältigen und muss linear trennbar sein
C. Im Vergleich zu anderen Algorithmen ist die Menge an Berechnung während der Klassifizierung ist kleiner, sehr schnell, geringe Speicherressourcen
D. Für die logistische Regression ist Multikollinearität kein Problem, sie kann mit L2-Regularisierung kombiniert werden, um das Problem zu lösen

Richtige Antwort: ACD

3. Das Big-Data-Forschungsteam einer Universität verwendet Flume, um verteilte Protokollerfassungsaufgaben durchzuführen. Mitglieder des Forschungsteams werden die gesammelten Protokolle anschließend in verschiedenen Speicherbereichen einplanen, um mehrere Protokollanalyseaufgaben durchzuführen. Mitglieder des Projektforschungsteams konfigurierten die Komponenten „Quelle“, „Kanal“ und „Senke“ in der Konfigurationsdatei „properties.properties“ und konfigurierten „Sinkgroups“ innerhalb von „Sink“. Sie können dann wählen, ob sie verteilte Protokolle auf verschiedenen Computern speichern möchten. Superior. Welchen der folgenden Algorithmen verwendet das Projektforschungsteam, um verteilte Protokollerfassungs- und Speicheraufgaben innerhalb von Sink abzuschließen? (Single-Choice-Frage)

A. Zeitreihenalgorithmus
B. Protokollaggregation
C. Lastausgleichs-Abfragealgorithmus
D. Senkenprozessor

Richtige Antwort: C

4. Die Big-Data-Plattform eines Unternehmens verwendet HDFS als zugrunde liegenden verteilten Big-Data-Speicher, und HDFS dient als wichtige Speicherbasis für das Big-Data-System. In welchen der folgenden Szenarien kann HDFS angewendet werden? (Single-Choice-Frage)

A. Speichern Sie eine große Anzahl kleiner Dateien

B. Lesen in Echtzeit

C. Daten, die häufig geändert werden müssen

D. Zufälliges Schreiben

E. Streaming-Lesung

Richtige Antwort: E

KI-Modul (insgesamt 3 Fragen):

5. In einem Echtzeit-Gebotsszenario sendet die Verkehrshandelsplattform Werbeverkehr in Echtzeit an Werbetreibende. Werbetreibende können auf der Grundlage von Verkehrsinformationen bieten, und die Verkehrshandelsplattform weist dem Werbetreibenden mit dem höchsten Gebot Werbeplätze zu. In diesem Szenario kann die Gebotsstrategie des Werbetreibenden mithilfe von Reinforcement Learning gelöst werden. Welche der folgenden Beschreibungen des verstärkenden Lernens in diesem Szenario ist falsch? (Single-Choice-Frage)

A. Der Agent ist der Werbetreibende

B. Die Umgebung ist eine Verkehrshandelsplattform

C. Die Aktion besteht darin, ein Gebot abzugeben

D. Der Umsatz ist das Klickverhalten des Benutzers

Richtige Antwort: A

6. Zu den Benutzerinformationen einer E-Commerce-Plattform gehören Geschlecht, Alter, Beruf, Bildung, Stadt, Mitgliedschaftsstufe usw. des Benutzers. Basierend auf diesen Informationen kann der K-Means-Algorithmus verwendet werden, um zunächst ein Benutzerporträt zu erstellen. Welche der folgenden Beschreibungen des K-Means-Algorithmus sind richtig? (Multiple-Choice-Fragen)

A. Empfindlich gegenüber Ausreißern und Rauschen

B. Es ist schwierig, für nicht konvexe Datensätze zu konvergieren

C. Mit iterativen Methoden kann die globale optimale Lösung ermittelt werden

D. Es besteht keine Notwendigkeit, die Anzahl der Benutzergruppen vorab festzulegen

Richtige Antwort: AB

7. Das Zugangskontrollsystem des Unternehmensparks unterstützt den Gesichtsscan-Eintritt. Das System umfasst normalerweise mehrere Schritte wie Bilderfassung, Bildvorverarbeitung, Merkmalsextraktion und Gesichtsvergleich. Dank der Entwicklung von Deep Learning können Faltungs-Neuronale Netze die Merkmalsextraktion und Gesichtskodierung effektiv unterstützen. Welche der folgenden Beschreibungen von Faltungs-Neuronalen Netzen sind richtig? (Multiple-Choice-Fragen)

A. Die vom Faltungs-Neuronalen Netzwerk extrahierten Merkmale sind hierarchisch.

B. Sowohl die Pooling-Schicht als auch die erweiterte Faltung können verwendet werden, um das Empfangsfeld der Feature-Map zu erweitern.

C. Durch die verformbare Faltung kann das Netzwerk räumliche geometrische Verformungen erlernen

D. Bei der Verarbeitung von Bildern wird das Bild durch Scannen des Fensters gefaltet.

Richtige Antwort: ABCD

Speichermodul (insgesamt 4 Fragen):

8. Nachdem Ingenieur C die Installation des verteilten Speichers von Huawei vor Ort abgeschlossen hatte, begann er mit der Konfiguration des Big-Data-Dienstes. Welche der folgenden Beschreibungen des Big-Data-Geschäftskonfigurationsprozesses ist in der richtigen Reihenfolge? (Single-Choice-Frage)
(1) Konto erstellen
(2) Konfiguration Subnetz
(3) Erstellen Sie einen Namespace
(4) Verbinden Sie sich mit der Big-Data-Plattform
(5) Erstellen Sie eine Zugriffszone a>
(6) Erstellen Sie einen konvergenten Speicherpool

A. (1) -> (2) -> (3) -> (4) -> (5) -> (6)

B. (6) -> (1) -> (3) -> (2) -> (5) -> (4)

C. (6) -> (5) -> (3) -> (1) -> (2) -> (4)

D. (5) -> (3) -> (2) -> (4) -> (1) -> (6)

Richtige Antwort: B

9. Ein Unternehmen verwendet Huawei OceanStor Hybrid-Flash-Speicher. Um die Verwaltung zu erleichtern, hat der Administrator im Stammverzeichnis verschiedene Kontingentbäume für die separate Nutzung durch die Abteilungen A, B und C erstellt und entsprechende Kontingente für sie festgelegt. Welche der folgenden Beschreibungen zum Festlegen von Kontingenttypen ist falsch? (Single-Choice-Frage)

A. Benutzerkontingente können im Quota Tree festgelegt werden

B. Verzeichniskontingente können im Quota Tree festgelegt werden

C. Benutzergruppenkontingente können im Quota Tree festgelegt werden

D. Das Standardverzeichniskontingent kann im Kontingentbaum festgelegt werden

Richtige Antwort: D

10. Ein Techniker muss einen Snapshot-Rollback-Vorgang durchführen, um Quelldaten zu einem bestimmten Zeitpunkt in der Vergangenheit zu erhalten. Welche Fehler treten in der folgenden Beschreibung dieses Vorgangs auf? (Multiple-Choice-Fragen)

A. Beim Snapshot-Rollback handelt es sich um eine vollständige Kopiewiederherstellung von Punktquellendaten zu einem bestimmten Zeitpunkt.

B. Die Snapshot-Rollback-Geschwindigkeit kann die zweite Stufe erreichen

C. Wenn die Daten zum Zeitpunkt A auf den Snapshot zurückgesetzt werden, werden die nach Zeitpunkt A erstellten Snapshots gelöscht.

D. Wenn die Daten zum Zeitpunkt A auf den Snapshot zurückgesetzt werden, werden die nach Zeitpunkt A erstellten Snapshots nicht gelöscht.

Richtige Antwort: AC

11. Welche der folgenden Beschreibungen der verteilten Speicherblockdienstkomponenten von Huawei sind richtig? (Multiple-Choice-Fragen)

A.VBS bietet verteilte Speicherzugriffsdienste über SCSI- oder iSCSI-Schnittstellen, sodass Computerressourcen über VBS auf das Speichersystem zugreifen können

B. MDC verwaltet den Prozess der Festplatte, verarbeitet von VBS ausgegebene E/A-Nachrichten, führt bestimmte E/A-Datenspeicherplatzoperationen durch, führt Datenredundanzschutz durch und speichert sie auf Speichermedien.

C.OSD implementiert die Statuskontrolle verteilter Cluster und steuert Datenverteilungsregeln und Datenrekonstruktionsregeln

D.EDS empfängt I/O-Dienste von VBS und führt bestimmte I/O-Operationen aus

Richtige Antwort: AD

Cloud-Modul (insgesamt 9 Fragen):

12. Ein Kunde hat ECS gekauft und eine WordPress-Website in der Huawei Cloud-Region Shanghai bereitgestellt und installiert. Jetzt muss der gleiche Einsatz in den vier Regionen Pekings durchgeführt werden. Welches ist die richtige Bereitstellungsreihenfolge, wenn die Bereitstellung über einen Backup-Server erfolgt? (Single-Choice-Frage)

(1) Binden Sie Shanghai No. 1 ECS an Shanghai No. 1 Repository

(2) Erwerben Sie eine Speicherbibliothek in einer Region von Shanghai

(3) Legen Sie die Backup-Strategie fest

(4) Kaufen Sie Repositorys in den vier Regionen von Peking und wählen Sie „Kopie (regionsübergreifend)“ als Typ aus

(5) Erstellen Sie eine Kopie der Sicherungskopie der Shanghai No. 1 Middle School, wählen Sie den Zielbereich als Beijing No. 4 und das Ziel-Repository als das Repository von Beijing No. 4 aus

(6) Bereitstellung eines neuen ECS durch Replikation in den vier Regionen Pekings

(7) Führen Sie die Sicherung manuell durch

A. (2) -> (1) -> (3) -> (5) -> (4) -> (7) -> (6)

B. (3) -> (1) -> (2) -> (7) -> (4) -> (5) -> (6)

C. (2) -> (1) -> (3) -> (7) -> (4) -> (5) -> (6)

D. (1) -> (2) -> (3) -> (7) -> (5) -> (6) -> (4)

Richtige Antwort: C

13. Eine E-Commerce-Live-Übertragungsplattform möchte ihr Website-Geschäft auf elastischen Cloud-Hosts von Huawei Cloud bereitstellen. Sie hat die folgenden Anforderungen:
(1) Die Live-Übertragungs-Website führt ein Großereignis am Ende jedes Monats. Bewerben Sie Live-Übertragungen und machen Sie sich vor Beginn der großen Werbeaktion warm. Sie müssen im Voraus auf Änderungen bei Geschäftsspitzen und -tiefs reagieren, damit Sie Millionen von Benutzerzugriffsanfragen bearbeiten können während der großen Aktion.
(2) Für den Benutzerzugriffsverkehr wird gehofft, dass die Anforderungen entsprechend der Zugriffssequenz nacheinander an den Back-End-Cloud-Server gesendet werden und sicherstellen, dass die Zugriffsanforderungen des gleichen Benutzers sind werden auf denselben Back-End-Cloud-Server verteilt.
(3) Die Website-Version wird während nicht großer Werbezeiträume regelmäßig aktualisiert, und es ist notwendig, die Möglichkeit negativer Auswirkungen auf Benutzer nach dem Upgrade der Version zu minimieren. Mit welchen der folgenden Maßnahmen können die Anforderungen des Kunden erfüllt werden? (Single-Choice-Frage)

A. Verwenden Sie den AS-Dienst, um eine elastische Skalierung von ECS zu erreichen und eine zyklusbasierte Skalierungsstrategie einzurichten. Verwenden Sie ELB für den Lastausgleich des Datenverkehrs, konfigurieren Sie die Weiterleitungsstrategie als Abfragealgorithmus und überprüfen Sie die Funktion „Sitzungspersistenz“. Verwenden Sie den aktuellen Dienst Begrenzungs- und Downgrade-Methoden Aktualisieren Sie die Website-Version

B. Verwenden Sie den AS-Dienst, um eine elastische Skalierung von ECS zu erreichen und eine zyklusbasierte Skalierungsstrategie einzurichten; verwenden Sie ELB für den Lastausgleich des Datenverkehrs, konfigurieren Sie die Weiterleitungsstrategie als Abfragealgorithmus und überprüfen Sie die Funktion „Sitzungspersistenz“; übernehmen Sie einen Dienst Graustufen-Veröffentlichungsmethode Aktualisieren Sie die Website-Version

C. Verwenden Sie den AS-Dienst, um eine elastische Skalierung von ECS zu erreichen und eine zyklusbasierte Skalierungsstrategie einzurichten. Verwenden Sie ELB für den Lastausgleich des Datenverkehrs, konfigurieren Sie die Weiterleitungsstrategie als Quell-IP-Algorithmus und überprüfen Sie die Funktion „Sitzungspersistenz“. Übernehmen Sie die Service-Graustufen-Release-Methode Aktualisieren Sie die Website-Version

D. Verwenden Sie den AS-Dienst, um eine elastische Skalierung von ECS zu erreichen und eine alarmbasierte Skalierungsstrategie einzurichten; verwenden Sie ELB für den Lastausgleich des Datenverkehrs, konfigurieren Sie die Weiterleitungsstrategie als Abfragealgorithmus und überprüfen Sie die Funktion „Sitzungspersistenz“; übernehmen Sie einen Dienst Graustufen-Veröffentlichungsmethode Aktualisieren Sie die Website-Version

Richtige Antwort: B

14. Ein Unternehmen plant, einige Off-Cloud-Dienste in die Huawei Cloud zu migrieren. Es gelten die folgenden Anforderungen: (1) Unternehmen A wird im Rechenzentrum des Kunden bereitgestellt und Unternehmen B (Webdienst) wird in VPC1 in den vier Regionen bereitgestellt von Peking in der Cloud. Die Unternehmen A und B können zusammenarbeiten und zu geringeren Kosten implementiert werden. (2) Das Backend von Unternehmen B (Webdienst) verwendet RDS für die MySQL-Speicherung. Das Frontend und das Backend sind auf Subnetzebene isoliert Die Zugriffssicherheit der RDS-Datenbank ist gewährleistet. ;(3) Business B (Webdienst) kann über das NAT-Gateway Zugriff auf das öffentliche Netzwerk bereitstellen; (4) Business C wird in VPC2 in den vier Regionen Pekings in der Cloud bereitgestellt und die Unternehmen B und C können miteinander kommunizieren. Mit welchen der folgenden Maßnahmen können die Anforderungen des Kunden erfüllt werden? (Single-Choice-Frage)

(1) Unternehmen A und Unternehmen B realisieren die Interoperabilität zwischen Rechenzentren in der Cloud und in der Cloud über VPN

(2) Unternehmen A und Unternehmen B realisieren die Interoperabilität zwischen Rechenzentren in der Cloud und in der Cloud über physische Standleitungen.

(3) Unternehmen B und RDS für MySQL werden in verschiedenen Subnetzen in VPC1 bereitgestellt. Konfigurieren Sie die Intranet-DNS-Auflösung, um den Datensatz der RDS-Intranet-IP hinzuzufügen, sodass Unternehmen B über den Domänennamen auf die RDS-Datenbank zugreifen kann.

(4) Business B und RDS für MySQL werden in verschiedenen Subnetzen von VPC1 bereitgestellt. Business B greift über die Intranet-IP von RDS direkt auf die RDS-Datenbank zu.

(5) Unternehmen B bietet externen Zugriff über das NAT-Gateway und konfiguriert SNAT-Regeln

(6) Unternehmen B bietet externen Zugriff über das NAT-Gateway und konfiguriert DNAT-Regeln.

(7) Konfigurieren Sie VPC-Peering, um die Interoperabilität zwischen Unternehmen B und Unternehmen C zu realisieren

(8) Konfigurieren Sie VPN, um die Interoperabilität zwischen Unternehmen B und Unternehmen C zu realisieren

A.(1)  (3)  (5)  (8)

B.(1)  (3)  (6)  (7)

C.(2)  (4)  (5)  (8)

D.(1)  (4)  (5)  (7)

Richtige Antwort: B

15. Ein Kettengastronomieunternehmen plant die Migration in die Cloud und muss sein Offline-Geschäft in die Cloud migrieren. Nach der Untersuchung wurden zwei Optionen ermittelt: (1) Migration durch SMS-Migration des Host-Migrationsdienstes, (2) Migration durch Bildimport . Welche der folgenden Beschreibungen der beiden Methoden ist richtig? (Single-Choice-Frage)

A. Wenn Sie SMS für die Hostmigration verwenden und NFS auf dem Host bereitgestellt ist, werden die NFS-Dateien auf den Huawei Cloud-Zielhost migriert. Wenn die NFS-Dateidaten relativ groß sind, müssen Sie beim Erstellen eine große Festplatte erwerben Datenträger des Zielhosts. Spezifikationen des Datenträgers, andernfalls schlägt die SMS-Aufgabe fehl, wenn der Datenträger voll ist.

B. Der SMS-Hostmigrationsdienst kann verschlüsselte Dateien in die Cloud importieren, die Bildimportmethode kann jedoch keine verschlüsselten Dateien verarbeiten.

C. Der Bildimportdienst erfordert die Erstellung von Bildern, was eine lange Betriebsunterbrechungszeit erfordert, während der Host-Migrationsdienst eine Echtzeit-Datensynchronisierung bereitstellt. Er muss nur den Quelldienst während der Umstellung für die letzte Datensynchronisierung anhalten Die Unterbrechungszeit ist kurz.

D. Für die Image-Importmethode muss der Agent vorab im Betriebssystem installiert werden, während der SMS-Hostmigrationsdienst nicht installiert werden muss.

Richtige Antwort: C

16. Ein Spiele-Startup-Unternehmen hat ein mobiles Spiel entwickelt und plant, es in der Huawei Cloud bereitzustellen. Mobile Spiele zeichnen sich durch schnelle Iteration und große Unbekannte beim Benutzerwachstum aus. Nachdem die Huawei-Ingenieure diese Anforderung verstanden hatten, empfahlen sie die containerisierte Bereitstellung von CCE-Clustern. Gleichzeitig erfuhren die Huawei-Ingenieure bei der Kommunikation mit dem technischen Personal des Unternehmens von den folgenden Anforderungen des Unternehmens: (1) Spielerdaten sind persistent und müssen über einen langen Zeitraum gespeichert und aktualisiert werden; (2) Die täglichen Spitzen und Tiefpunkte von Das Spiel ist offensichtlich, und die Spielefirma wird regelmäßig einige Marketing-Werbestrategien einführen, die zu einem Anstieg der Spielerzahl führen können. (3) Wenn Spieler auf Spielanwendungen zugreifen, müssen auch die Arbeitslasten aufeinander zugreifen. Wenn Sie ein Huawei-Ingenieur sind , welche der folgenden Maßnahmen müssen ergriffen werden, um die Bedürfnisse dieses Kunden zu erfüllen? ?(Single-Choice-Frage)

(1) Verwenden Sie zustandslose Workloads für die Datenbankbereitstellung und binden Sie persistenten Speicher an das Backend

(2) Verwenden Sie zustandsbehaftete Workloads für die Datenbankbereitstellung und binden Sie persistenten Speicher an das Backend

(3) Der CCE-Cluster übernimmt die Strategie der periodischen elastischen Skalierungsstrategie + der alarmierenden elastischen Skalierungsstrategie + der geplanten Skalierungsstrategie

(4) Der CCE-Cluster übernimmt die Strategie der geplanten elastischen Skalierung + die Strategie der elastischen Alarmskalierung.

(5) Der Zugriff zwischen Workloads im Cluster erfolgt über Cluster-IP, und öffentliche Netzwerkzugriffslasten werden über Knoten oder LoadBalancer an ElP gebunden.

(6) Der Zugriff zwischen Workloads im Cluster erfolgt über NodePort und öffentliche Netzwerkzugriffslasten erfolgen über SNAT.

A.(1) (4) (6)

B.(2) (3) (6)

C.(1)  (3)  (6)

D.(2)  (3)  (5)

Richtige Antwort: D

17. Ein Unternehmen stellt seine Geschäftswebsite in der Huawei Cloud bereit. Die Website-Struktur ist einfach und verfügt nur über ECS (ecs-web) + RDS (rds-web). Nach Abschluss der Konstruktion wurde beim Testen durch den Cloud-Leistungstestdienst CPTS festgestellt, dass die Fähigkeit der Website, auf gleichzeitige Anfragen zu reagieren, relativ schwach war und die Antwortzeit verzögert war. Welche der folgenden Methoden kann verwendet werden, um die Leistung zu verbessern? ? (Fragen mit mehreren Antworten)

A. Verwenden Sie den ELB-Load-Balancer, um Backend-Server hinzuzufügen und die Website-Leistung zu verbessern

B. Verwenden Sie Redis mit verteiltem Cache und stellen Sie verteilten Cache für den ECS-Server bereit

C. Fügen Sie eine Standby-Instanz für rds-web hinzu, verwenden Sie die Datenbank-Middleware DDM und konfigurieren Sie rds-web als logische Bibliothek

D. Fügen Sie rds-web eine schreibgeschützte Instanz hinzu, verwenden Sie Datenbank-Middleware DDM und konfigurieren Sie rds-web als logische Bibliothek

Richtige Antwort: ABD

18. Das Disaster-Recovery-System des Rechenzentrums kann die schnelle Wiederherstellung des Unternehmens nach einer Katastrophe gewährleisten. Ein Finanzunternehmen möchte eine Disaster-Recovery-Netzwerklösung mit zwei Standorten und drei Zentren einführen und dabei zwei Standorte in derselben Stadt in Peking und einen Disaster-Recovery-Standort in Shanghai einsetzen. Das Geschäft des Unternehmens übernimmt hauptsächlich die Architektur von Front-End-Web + Back-End-RDS für MySQL. Und es hat folgende Anforderungen:

(1) Für die Notfallwiederherstellung zwischen zwei Standorten in derselben Stadt kann die Notfallwiederherstellungsanforderung RPO=0 erreicht werden

(2) Möglichkeit zur regelmäßigen Sicherung von Produktionsstandortdaten an überregionalen Disaster-Recovery-Standorten

(3) RDS für MySQL kann eine regionsübergreifende Notfallwiederherstellung erreichen

Mit welchen der folgenden Maßnahmen können die Anforderungen des Kunden erfüllt werden? (Multiple-Choice-Fragen)

A. Verwenden Sie SDRS in derselben Stadt, um eine Disaster Recovery über mehrere Verfügbarkeitszonen hinweg zu erreichen

B. Führen Sie CBR in derselben Stadt ein, um eine Disaster Recovery über mehrere Verfügbarkeitszonen hinweg zu erreichen

C. Verwendung von SDRS an entfernten Standorten, um eine überregionale Sicherung zu erreichen

D. Verwenden Sie CBR an entfernten Standorten, um eine überregionale Sicherung zu erreichen

E. Zwei Rechenzentren stellen unabhängig voneinander RDS für MySQL-Instanzen bereit und verwenden den DRS-Dienst, um die Daten in der RDS für MySQL-Datenbank im Produktionszentrum in Echtzeit mit der RDS für MySQL-Datenbank im Disaster Recovery Center zu synchronisieren.

F. Zwei Rechenzentren stellen RDS für MySQL-Instanzen unabhängig voneinander bereit und synchronisieren die Daten in der RDS für MySQL-Datenbank im Produktionszentrum regelmäßig über den DRS-Dienst mit der RDS für MySQL-Datenbank im Disaster Recovery Center.

Richtige Antwort: ADE

19. Ein Unternehmen plant, seinen Geschäftsteil in die Huawei Cloud zu verlagern. Unternehmen A (Netzwerksegment ist 192.168.11.0/24) wird in VPC1 bereitgestellt, und Unternehmen B (Netzwerksegment ist 192.168.22.0/24) wird in VPC2 bereitgestellt. Business C (Netzwerksegment ist 192.168.1.0/24) wird im Kundenrechenzentrum bereitgestellt. Das Kundenrechenzentrum ist über VPN mit VPC1 verbunden. VPC1 und VPC2 sind über VPC-Peering und Interoperabilität zwischen VPC2 und dem Kundenrechenzentrum verbunden muss erreicht werden. . Mit welchen der folgenden Maßnahmen können die Anforderungen des Kunden erfüllt werden? (Multiple-Choice-Fragen)

 

A. Stellen Sie die Remote-Subnetze der VPN-Verbindung des Kundenrechenzentrums auf 192.168.11.0/24 und 192.168.22.0/24 ein

B. Stellen Sie das Remote-Subnetz der VPN-Verbindung des Kundenrechenzentrums auf 192.168.11.0/24 ein

C. Die lokalen Subnetze der VPN-Verbindung in der Huawei Cloud sind auf 192.168.11.0/24 und 192.168.22.0/24 eingestellt, und das Remote-Subnetz ist 192.168.1.0/24.

D. Das lokale Subnetz der VPN-Verbindung in der Huawei Cloud ist auf 192.168.11.0/24 eingestellt, und das Remote-Subnetz ist 192.168.1.0/24.

Die E.VPC-Peering-Remote-Route von VPC1 enthält das Zielnetzwerksegment 192.168.22.0/24

Die VPC-Peering-Remote-Route von F.VPC1 enthält das Zielnetzwerksegment 192.168.1.0/24

Die VPC-Peering-Remote-Route von G.VPC2 enthält das Zielnetzwerksegment 192.168.11.0/24

Die VPC-Peering-Remote-Route von H.VPC2 umfasst die Zielnetzwerksegmente 192.168.11.0/24 und 192.168.1.0/24

Richtige Antwort: ACEH

20. Nachdem das Geschäftssystem eines Kunden in die Cloud verlagert wurde, stellte der Betriebs- und Wartungstechniker über den CES-Dienst fest, dass die Speichernutzung eines ECS, auf dem das Unternehmen läuft, weiter anstieg und derzeit 90 % erreicht hat. Welche der folgenden Maßnahmen können aus Sicht eines Betriebs- und Wartungsingenieurs zur Lösung des Problems eingesetzt werden? (Multiple-Choice-Fragen)

A. Analysieren Sie die Anwendungsprotokolle. Wenn die Speichernutzung aufgrund des zunehmenden Geschäftsvolumens zunimmt, wird empfohlen, das Problem durch eine Erhöhung der ECS-Spezifikationen zu lösen.

B. Analysieren Sie das Anwendungsprotokoll. Wenn die Speichernutzung aufgrund des zunehmenden Geschäftsvolumens zunimmt, wird empfohlen, die Anzahl der ECS zu erhöhen und ELB für den Lastausgleich des Datenverkehrs zu verwenden.

C. Analysieren Sie die Anwendungsprotokolle. Wenn festgestellt wird, dass die Anwendung ein Speicherverlustproblem aufweist, wird empfohlen, den Anwendungscode zu ändern, um das Speicherverlustproblem vollständig zu lösen.

D. Analysieren Sie die Anwendungsprotokolle. Wenn festgestellt wird, dass die Anwendung Probleme mit Speicherlecks hat, wird empfohlen, die Sicherheitsgruppenregelrichtlinie zu ändern, um die Sicherheitsstufe zu verbessern.

Richtige Antwort: ABC

Guess you like

Origin blog.csdn.net/gaogao0305/article/details/129916982