在以下攻击中,哪一项攻击是静态配置访问控制列表无法防御的?A.MAC表溢出攻击;B.MAC地址欺骗攻击;C.ARP欺骗攻击;D.DHCP欺骗攻击;

在以下攻击中,哪一项攻击是静态配置访问控制列表无法防御的?

A.MAC表溢出攻击;

B.MAC地址欺骗攻击;

C.ARP欺骗攻击;

D.DHCP欺骗攻击;


参考答案和解析
ARP欺骗攻击;

相关考题:

以下关于配置IP访问控制列表的描述中,哪个是错误的?______。A.IP访问控制列表是一个连续的列表B.IP访问控制列表用名字或表号标识和引用C.在IP访问控制列表建立并配置好规则后,列表马上生效D.在配置过滤规则时,ACL语句的先后顺序非常重要

以下哪项不是配置扩展访问控制列表的方法?——A.用名字标识访问控制列表的配置方法B.用数字标识访问控制列表的配置方法C.使用access—list命令D.使用ip access—list命令

配置访问控制列表时不必进行的配置是______。A.启动防火墙对数据包过滤B.定义访问控制列表C.在接口上应用访问控制列表D.制定日志主机

配置扩展访问控制列表一共有三种方法,以下方法中不正确的是______。A.用数字标识访问控制列表的配置方法B.用名字标识访问控制列表的配置方法C.使用access-list命令D.使用ip access-list命令

以下哪一项不能适应特洛伊木马的攻击?()A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表

以下哪一项提供了设计和开发逻辑访问控制的架构()。A、信息系统安全方针B、访问控制列表C、口令管理D、系统配置文件

在配置NAT时,工程师会使用IP访问控制列表定义可以执行NAT策略的内部源地址,并将这个访问控制列表与NAT地址池或外部接口关联。对于该访问控制列表的描述,以下正确的是()A、只能是标准的IP访问控制列表B、只能是扩展的IP访问控制列表C、可以使用标准和扩展的IP访问控制列表D、只能是用1个或多个permit语句组成的IP访问控制列表,不允许出现deny语句

当网络中出现中间人攻击时,采取什么方式防御().A、端口安全B、访问控制列表C、第3层交换D、DHCP监听

配置访问控制列表必须作的配置是()。A、启动防火墙对数据包过滤B、定义访问控制列表C、在接口上应用访问控制列表D、制定日志主机

在局域网中,路由器的维护及其优化方案应包括以下()选项。A、完成静态路由配置B、限制NAT进程数与流量C、建立访问控制列表D、设置虚拟终端密码

以下哪一项能最有效降低字典攻击的风险()。A、实施密码历史记录B、加密访问控制列表C、使用密码短语D、使用硬件令牌

为了保护审计信息,以下哪一项必须配置为只允许读访问()。A、日志配置文件B、用户账号配置文件C、访问控制列表D、交易日志文件

在以下人为的恶意攻击中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问

关于DOS攻击的说法正确的有()。A、DOS攻击以降低被攻击系统服务提供能力为目的B、对于DOS攻击中的TCP FLOOD攻击,可以采用TCP代理机制来进行防御C、对于DOS攻击中的FTP FLOOD攻击,可以采取限制每秒的连接数来进行防御D、对于DOS攻击,可以通过在网络设备上配置相应的访问控制列表来进行防御

基于ISO的Cisco防火墙特征集访问控制列表分为两类()A、标准访问控制列表和扩展访问控制列表B、静态访问控制列表和动态访问控制列表C、扩展访问控制列表和反射访问控制列表D、标准访问控制列表和反射访问控制列表

配置访问控制列表必须作的配置是()A、设定时间段B、制定日志主机C、定义访问控制列表D、在接口上应用访问控制列表

控制对网络的访问是由以下哪一项高层系统服务机制提供的()。A、访问控制列表和访问特权B、识别和验证C、认证和鉴定D、鉴定和保证

关于DOS攻击的说法错误的有()A、DOS攻击以降低被攻击系统服务提供能力为目的B、对于DOS攻击中的TCPFLOOD攻击,可以采用TCP代理机制来进行防御C、对于DOS攻击中的FTPFLOOD攻击,可以采取限制每秒的连接数来进行防御D、对于DOS攻击,可以通过在网络设备上配置相应的访问控制列表来进行防御

单选题以下哪一项提供了设计和开发逻辑访问控制的架构()。A信息系统安全方针B访问控制列表C口令管理D系统配置文件

单选题以下哪一项能最有效降低字典攻击的风险()。A实施密码历史记录B加密访问控制列表C使用密码短语D使用硬件令牌

单选题基于ISO的Cisco防火墙特征集访问控制列表分为两类()A标准访问控制列表和扩展访问控制列表B静态访问控制列表和动态访问控制列表C扩展访问控制列表和反射访问控制列表D标准访问控制列表和反射访问控制列表

单选题当网络中出现中间人攻击时,采取什么方式防御().A端口安全B访问控制列表C第3层交换DDHCP监听

单选题以下哪一项关于安全技术的描述是不正确的()。A防火墙不能有效检测并阻断夹杂在正常流量中的攻击代码BIDS由于旁路部署,无法阻断攻击,亡羊补牢,侧重安全状态监控,注重安全审计CIPS在线部署,精确检测出恶意攻击流量,主动防御,实时有效的阻断攻击;侧重访问控制,注重主动防御DIPS可以解决整个OSI七层安全相关问题

多选题配置访问控制列表必须作的配置是()。A启动防火墙对数据包过滤B定义访问控制列表C在接口上应用访问控制列表D制定日志主机

单选题控制对网络的访问是由以下哪一项高层系统服务机制提供的()。A访问控制列表和访问特权B识别和验证C认证和鉴定D鉴定和保证

单选题以下哪一项不能适应特洛伊木马的攻击?()A强制访问控制B自主访问控制C逻辑访问控制D访问控制表

多选题配置访问控制列表必须作的配置是()A设定时间段B制定日志主机C定义访问控制列表D在接口上应用访问控制列表

单选题为了保护审计信息,以下哪一项必须配置为只允许读访问()。A日志配置文件B用户账号配置文件C访问控制列表D交易日志文件