A.配置Trusted/Untrusted接口。
B.限制交换机接口上允许学习到的最多MAC地址数目。
C.开启DHCP snooping检查DHCP REQUEST报文中CHADDR字段的功能。
D.在交换机上配置DHCP snooping与DAI或IPSG进行联动。
第1题:
A.配置Trusted/Untrusted接口
B.限制交换机接口上允许学习到的最多MAC地址数目
C.使用DHCP Snooping检查DHCP REQUEST报文中CHADDR字段的功能
D.在交换机上配置DHCP Snooping功能
第2题:
A.中间人攻击
B.会话劫持攻击
C.漏洞扫描攻击
D.拒绝服务攻击
第3题:
关于如何定位ARP攻击源头的叙述下列哪项是正确的?
A.ARP攻击源的网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。
B.在局域网发生ARP攻击时,查看交换机的静态ARP表中的内容,确定攻击源的IP地址。
C.直接Ping网关IP,完成Ping后,用ARP –d查看网关IP对应的MAC地址,此MAC地址应该为欺骗的MAC。
D.机器名和MAC地址,如果有”ARP攻击”在做怪,可以找到装有ARP攻击的PC的IP、机器名和MAC地址。
第4题:
A.防御改变CHADDR值的饿死攻击
B.防御DHCP仿冒者攻击
C.防御TCP flag攻击
D.防御中间人攻击和IP/MAC Spoofing攻击
第5题:
1、当一个无线终端通过认证后,攻击者可以通过无线探测工具得到合法终端的MAC地址,通过修改自身的MAC地址与其相同,再通过其他途径使得合法用户不能工作,从而冒充合法用户,这种攻击方式称为()。
A.中间人攻击
B.会话劫持攻击
C.漏洞扫描攻击
D.拒绝服务攻击