可采用哪两种方法来使交换机不易受 MAC 地址泛洪、CDP 攻击和 Telnet 攻击等攻击的影响?(选择两项。)()A、在交换机上启用CDPB、定期更换口令C、关闭不必要的服务D、在交换机上启用HTTP服务器E、使用使能口令而非使能加密口令
可采用哪两种方法来使交换机不易受 MAC 地址泛洪、CDP 攻击和 Telnet 攻击等攻击的影响?(选择两项。)()
- A、在交换机上启用CDP
- B、定期更换口令
- C、关闭不必要的服务
- D、在交换机上启用HTTP服务器
- E、使用使能口令而非使能加密口令
相关考题:
可采用哪两种方法来使交换机不易受MAC地址泛洪、CDP攻击和Telnet攻击等攻击的影响?(选择两项。)() A.在交换机上启用CDPB.定期更换口令C.关闭不必要的服务D.在交换机上启用HTTP服务器E.使用使能口令而非使能加密口令
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见。为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法有:() A.配置Trusted/Untrusted接口。B.限制交换机接口上允许学习到的最多MAC地址数目。C.开启DHCP snooping检查DHCP REQUEST报文中CHADDR字段的功能。D.在交换机上配置DHCP snooping与DAI或IPSG进行联动。
针对MAC地址欺骗攻击的描述,错误的是:() A.MAC地址欺骗玫击主要利用了交换机MAC地址学习机制。B.玫击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击。C.MAC地址欺骗攻击会造成交换机学习到错误的MAC地址与IP地址的映射关系。D.MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给了攻击者。
交换机内部的MAC地址表空间是有限的,MAC攻击会很快占满交换机内部MAC地址表,使得单播包在交换机内部也变成广播包向同一个()中所有端口转发。 A.IP子网B.冲突域C.VLAND.路由器
在使用网络传输文件时,速度非常低,使用抓包软件发现一些重复的帧,下面关于可能的原因或解决方案描述正确的是( )。A.交换机在MAC地址表中查不到数据帧的目的MAC地址时,会泛洪该数据帧B.该网络的交换机设备必须进行升级改造C.网络在二层存在环路D.网络中没有配置VLAN
参见下图,两个交换机都采用默认配置,当主机1向主机4发送数据时使用哪两个地址作为目标地址?(37)。A.主机4的IP地址和主机4的MAC地址 B.交换机S2的IP地址和交换机S1的MAC地址 C.主机4的IP地址和路由器F0/0端口的MAC地址D.交换机S2的IP地址和路由器F0/1端口的MAC地址
某交换机运行RSTP,整个交换网络为RSTP环境,交换机收到一个拓扑改变通知(TCN),完成计算之后,接收端口为Forwarding状态,以下对交换机的后续响应动作的描述正确的是?()A、交换机清空MAC地址表,然后向所有指定端口泛洪TCN。B、交换机保留MAC地址表中以接收端口为目的端口的表项,保留以边缘端口为目的端口的表项,删除其它表项;然后向所有处于Forwarding状态的端口泛洪TCN。C、交换机删除MAC地址表中以接收端口为目的端口的表项;然后从既不是边缘指定端口,也不是TCN接收端口的处于Forwarding状态的端口上向外泛洪TCN。D、交换机保留MAC地址表中以接收端口为目的端口的表项,保留以边缘指定端口为目的端口的表项,删除其它表项;然后从既不是边缘指定端口,也不是TCN接收端口的处于Forwarding状态的端口上向外泛洪TCN。
可采用哪两种方法删除交换机的MAC地址表中的条目?()A、关闭交换机电源并再次打开以清除所有动态获知的地址。B、可采用clear switching-tables命令删除静态配置的条目。C、可采用clear mac-address-table命令删除静态配置和动态配置的条目。D、可采用erase flash命令删除静态配置的所有条目。E、在交换机端口不活动达300分钟后,地址表中静态配置的MAC地址会被自动删除。
多选题可采用哪两种方法删除交换机的MAC地址表中的条目?()A关闭交换机电源并再次打开以清除所有动态获知的地址。B可采用clear switching-tables命令删除静态配置的条目。C可采用clear mac-address-table命令删除静态配置和动态配置的条目。D可采用erase flash命令删除静态配置的所有条目。E在交换机端口不活动达300分钟后,地址表中静态配置的MAC地址会被自动删除。
多选题DHCPSnooping作为有效的安全机制,可以防止以下哪些攻击()A防止DHCP防冒者攻击B防止对DHCP服务器的DOS攻击C防止MAC地址泛洪攻击D结合DAI功能对数据包的源MAC地址进行检查E结合IPSG功能对数据包的源IP地址进行检查
单选题中间人攻击或IP/MAC Spoofing攻击会导致信息泄露等危害,在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的方法有()。A配置Trusted/Untrusted接口B限制交换机接口上允许学习到的最多MAC地址数目C使用DHCP Snooping检查DHCP REQUEST报文中CHADDR字段的功能D在交换机上配置DHCP Snooping功能
单选题针对MAC地址欺骗攻击的描述,错误的是:()AMAC地址欺骗攻击主要利用了交换机Mac地址学习机制B攻击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击CMAC地址欺骗攻击造成交换机学习到错误的Mac地址与IP地址的映射关系DMAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给攻击者
判断题DoS攻击是一种对网络危害巨大的恶意攻击,其中,具有代表性的攻击手段包括SYN洪泛、ICMP洪泛、UDP洪泛等A对B错