A.MAC地址欺騙攻擊主要利用了交換機(jī)Mac地址學(xué)習(xí)機(jī)制
B.攻擊者可以通過(guò)偽造的源Mac地址數(shù)據(jù)幀發(fā)送給交換機(jī)來(lái)實(shí)施MAC地址欺騙攻擊
C.MAC地址欺騙攻擊造成交換機(jī)學(xué)習(xí)到錯(cuò)誤的Mac地址與IP地址的映射關(guān)系
D.MAC地址欺騙攻擊會(huì)導(dǎo)致交換機(jī)要發(fā)送到正確目的地的數(shù)據(jù)被發(fā)送給攻擊者
您可能感興趣的試卷
你可能感興趣的試題
A.配置trust/untrusted接口
B.限制交換機(jī)接口上允許學(xué)習(xí)到的最多MAC地址數(shù)目
C.開(kāi)啟DHCPSnooping檢查DHCP REQUEST報(bào)文中CHADOR字段的功能
D.在交換機(jī)上配置DHCP Snooping域DAI或IPSG進(jìn)行聯(lián)動(dòng)
A.兩個(gè)LSR之間互相發(fā)送hello消息。Hello消息中攜帶傳輸?shù)刂?,傳輸?shù)刂份^大的一方作為主動(dòng)方,發(fā)起建TCP鏈接
B.如果hellomessage中沒(méi)有攜帶transportaddress,則該hellomessage的目的ip地址用千建立TCP鏈接,目的IP地址較大的一方作為主動(dòng)方發(fā)起建立TCP鏈接
C.主動(dòng)方會(huì)發(fā)送advertisementmessage消息,協(xié)商建立LOP會(huì)話(huà)的相關(guān)參數(shù),包括LOP協(xié)議版本、標(biāo)簽分發(fā)方式、keepalive保持定時(shí)器的值、最大POU長(zhǎng)度和標(biāo)簽空間等
D.如果被動(dòng)方能夠接受相關(guān)參數(shù),則發(fā)送initialzationmessage消息,同時(shí)發(fā)送keepalive消息給主動(dòng)方
A.自動(dòng)分配方式
B.動(dòng)態(tài)分配方式
C.重復(fù)分配方式
D.手工分配方式
A.通過(guò)虛擬化軟件配置
B.通過(guò)SON控制器配置
C.通過(guò)SNMP協(xié)議配置
D.自動(dòng)配置
最新試題
關(guān)于GTS、LR與CAR三者的區(qū)別,以下描述錯(cuò)誤的是()
eSight應(yīng)用平臺(tái)上B/S模式,支持多個(gè)瀏覽器同時(shí)接入
在部署Qos的時(shí)候,可以使用PBR來(lái)進(jìn)行流量分類(lèi)和標(biāo)記,并且可以依據(jù)ACL定義的規(guī)則(源IP地址、目的IP地址、協(xié)議類(lèi)型、端口號(hào)等)和數(shù)據(jù)包的長(zhǎng)度范圍進(jìn)行分類(lèi),然后修改數(shù)據(jù)包的DSCP或IPPrecedence字段對(duì)其進(jìn)行標(biāo)記
任何兩個(gè)安全*區(qū)域都構(gòu)成一個(gè)安全域間(Interzone),并具有單獨(dú)的安全域間視圖,大部分的防火墻配置都在安全域間視圖下配置
RouterA和RouterB屬于-一個(gè)VRRP組,RouterA優(yōu)先級(jí)120,RouterB優(yōu)先級(jí)100,VRD的虛擬IP地址和RouterB的接口地址相同,當(dāng)網(wǎng)絡(luò)運(yùn)行狀態(tài)良好時(shí),此VRRP組中,Master設(shè)備是()
訪客接入有哪些特征?()
以下解決方案可以提高網(wǎng)絡(luò)Qos的有()
流量監(jiān)管與流量整形的區(qū)別是()
QoS是有效利用網(wǎng)絡(luò)資源的工具,它允許不同的流量不平等的競(jìng)爭(zhēng)網(wǎng)絡(luò)資源,語(yǔ)音、視頻和重要的數(shù)據(jù)應(yīng)用在網(wǎng)絡(luò)設(shè)備中可以?xún)?yōu)先得到服務(wù)。
在802.1Q頭部中包括3比特長(zhǎng)的PRI字段,PRI字段定義了8中業(yè)務(wù)優(yōu)先級(jí)Cos,按照優(yōu)先級(jí)從高到低順序取值為0、1、2、……、6和7