可采用哪两种方法来使交换机不易受 MAC 地址泛洪、CDP 攻击和 Telnet 攻击等攻击的影响?(选择两项。)()A、在交换机上启用CDPB、定期更换口令C、关闭不必要的服务D、在交换机上启用HTTP服务器E、使用使能口令而非使能加密口令

可采用哪两种方法来使交换机不易受 MAC 地址泛洪、CDP 攻击和 Telnet 攻击等攻击的影响?(选择两项。)()

  • A、在交换机上启用CDP
  • B、定期更换口令
  • C、关闭不必要的服务
  • D、在交换机上启用HTTP服务器
  • E、使用使能口令而非使能加密口令

相关考题:

可采用哪两种方法来使交换机不易受MAC地址泛洪、CDP攻击和Telnet攻击等攻击的影响?(选择两项。)() A.在交换机上启用CDPB.定期更换口令C.关闭不必要的服务D.在交换机上启用HTTP服务器E.使用使能口令而非使能加密口令

中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见。为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法有:() A.配置Trusted/Untrusted接口。B.限制交换机接口上允许学习到的最多MAC地址数目。C.开启DHCP snooping检查DHCP REQUEST报文中CHADDR字段的功能。D.在交换机上配置DHCP snooping与DAI或IPSG进行联动。

针对MAC地址欺骗攻击的描述,错误的是:() A.MAC地址欺骗玫击主要利用了交换机MAC地址学习机制。B.玫击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击。C.MAC地址欺骗攻击会造成交换机学习到错误的MAC地址与IP地址的映射关系。D.MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给了攻击者。

将利用虚假IP地址进行ICMP报文传输的攻击方法称为()A、ICMP泛洪B、LAND攻击C、死亡之pingD、Smurf攻击

如果到达交换机的帧中包含的源MAC地址没有列在MAC地址表中,将如何处理该帧()。A.过期B.过滤C.泛洪D.学习

交换机内部的MAC地址表空间是有限的,MAC攻击会很快占满交换机内部MAC地址表,使得单播包在交换机内部也变成广播包向同一个()中所有端口转发。 A.IP子网B.冲突域C.VLAND.路由器

在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是( )。A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧B.该网络的交换机设备必须进行升级改造C.网络在二层存在环路D.网络中没有配置VLAN

参见下图,两个交换机都采用默认配置,当主机1向主机4发送数据时使用哪两个地址作为目标地址?(37)。A.主机4的IP地址和主机4的MAC地址 B.交换机S2的IP地址和交换机S1的MAC地址 C.主机4的IP地址和路由器F0/0端口的MAC地址D.交换机S2的IP地址和路由器F0/1端口的MAC地址

SYN洪泛攻击发送的连接请求使用了别人的有效地址,收到攻击的系统会将大量应答包发向哪里()。A、攻击者的地址B、受攻击的本地系统C、指明的源地址D、默认的网关

DoS攻击是一种对网络危害巨大的恶意攻击,其中,具有代表性的攻击手段包括SYN洪泛、ICMP洪泛、UDP洪泛等

对于MAC地址不在其MAC地址表中的帧,交换机将()。A、丢弃B、转发C、泛洪D、发送MAC请求消息

S5000E系列交换机提供了安全专区,可以防御下列哪些安全问题()。A、ARP病毒B、DOS攻击C、蠕虫病毒D、防MAC地址攻击

为防止交换机受到MAC地址泛洪攻击、CDP攻击和Telnet攻击,宜采用()。A、在交换机上启用CDPB、关闭不必要的服务C、在交换机上启用HTTP服务器D、使用特权模式口令

STP中,当某个交换机发现网络拓扑结构发生变化后,会老化该交换机上从所有端口学习到的MAC地址表项,但不再泛洪该拓扑变化信息。()

某交换机运行RSTP,整个交换网络为RSTP环境,交换机收到一个拓扑改变通知(TCN),完成计算之后,接收端口为Forwarding状态,以下对交换机的后续响应动作的描述正确的是?()A、交换机清空MAC地址表,然后向所有指定端口泛洪TCN。B、交换机保留MAC地址表中以接收端口为目的端口的表项,保留以边缘端口为目的端口的表项,删除其它表项;然后向所有处于Forwarding状态的端口泛洪TCN。C、交换机删除MAC地址表中以接收端口为目的端口的表项;然后从既不是边缘指定端口,也不是TCN接收端口的处于Forwarding状态的端口上向外泛洪TCN。D、交换机保留MAC地址表中以接收端口为目的端口的表项,保留以边缘指定端口为目的端口的表项,删除其它表项;然后从既不是边缘指定端口,也不是TCN接收端口的处于Forwarding状态的端口上向外泛洪TCN。

当生成树协议发现网络拓扑结构发生变化后就会在网络中泛洪拓扑改变信息,收到该消息的交换机会对一部分端口上学习到的MAC地址表项进行老化。()

可采用哪两种方法删除交换机的MAC地址表中的条目?()A、关闭交换机电源并再次打开以清除所有动态获知的地址。B、可采用clear switching-tables命令删除静态配置的条目。C、可采用clear mac-address-table命令删除静态配置和动态配置的条目。D、可采用erase flash命令删除静态配置的所有条目。E、在交换机端口不活动达300分钟后,地址表中静态配置的MAC地址会被自动删除。

交换机内部的MAC地址表空间是有限的,MAC攻击会很快占满交换机内部MAC地址表,使得单播包在交换机内部也变成广播包向同一个()中所有端口转发。A、IP子网B、冲突域C、VLAND、路由器

单选题如果到达交换机的帧中包含的源MAC地址没有列在MAC地址表中,将如何处理()。A过期B过滤C泛洪D学习

单选题对于MAC地址不在其MAC地址表中的帧,交换机将()。A丢弃B转发C泛洪D发送MAC请求消息

多选题可采用哪两种方法删除交换机的MAC地址表中的条目?()A关闭交换机电源并再次打开以清除所有动态获知的地址。B可采用clear switching-tables命令删除静态配置的条目。C可采用clear mac-address-table命令删除静态配置和动态配置的条目。D可采用erase flash命令删除静态配置的所有条目。E在交换机端口不活动达300分钟后,地址表中静态配置的MAC地址会被自动删除。

单选题SYN洪泛攻击发送的连接请求使用了别人的有效地址,收到攻击的系统会将大量应答包发向哪里()。A攻击者的地址B受攻击的本地系统C指明的源地址D默认的网关

单选题DoS攻击是一种对网络危害巨大的恶意攻击,其中,具有代表性的攻击手段不包括()ASYN洪泛BICMP洪泛CUDP洪泛DApache洪泛

多选题DHCPSnooping作为有效的安全机制,可以防止以下哪些攻击()A防止DHCP防冒者攻击B防止对DHCP服务器的DOS攻击C防止MAC地址泛洪攻击D结合DAI功能对数据包的源MAC地址进行检查E结合IPSG功能对数据包的源IP地址进行检查

单选题中间人攻击或IP/MAC Spoofing攻击会导致信息泄露等危害,在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的方法有()。A配置Trusted/Untrusted接口B限制交换机接口上允许学习到的最多MAC地址数目C使用DHCP Snooping检查DHCP REQUEST报文中CHADDR字段的功能D在交换机上配置DHCP Snooping功能

单选题针对MAC地址欺骗攻击的描述,错误的是:()AMAC地址欺骗攻击主要利用了交换机Mac地址学习机制B攻击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击CMAC地址欺骗攻击造成交换机学习到错误的Mac地址与IP地址的映射关系DMAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给攻击者

判断题DoS攻击是一种对网络危害巨大的恶意攻击,其中,具有代表性的攻击手段包括SYN洪泛、ICMP洪泛、UDP洪泛等A对B错