运行IPSG技术必须先开启_______功能。
A: DHCPSnooping
B: IGMPSnooping
C: MACSpoofing
D: DHCPDISCOVER
A: DHCPSnooping
B: IGMPSnooping
C: MACSpoofing
D: DHCPDISCOVER
举一反三
- 中间人攻击或IP/MACSpoofing攻击会导致信息泄露等危害,在内网中比较常见,为了防止中间人攻击或IP/MACSpoofing攻击,可以采取的方法有()。 A: 配置Trusted/Untrusted接口 B: 限制交换机接口上允许学习到的最多MAC地址数目 C: 使用DHCPSnooping检查DHCPREQUEST报文中CHADDR字段的功能 D: 在交换机上配置DHCPSnooping功能
- 对于无线BYOD方案场景,以下操作和说法正确的是() A: 在配置MAC快速认证时,DHCPSNOOPING是必须的配置,否则方案无法实现 B: 在配置MAC快速认证时,wlAnsEC下必须同时开启wEB和mAB认证功能 C: Dot1xDHCp-BEForE-ACCtEnABlE功能必须配合DHCpsnoopInG使用 D: rADIusDynAmIC-AutHorIzAtIon-ExtEnsIonEnABlE是AC的rADIus扩展属性,作用是踢用户下线
- 以下()技术是组播管理专用技术。 A: GMRP B: IGMPsnooping C: VLAN D: GVRP
- 下列技术中属于三层组播技术的有()。 A: PIM B: IGMPSnooping C: IGMP D: MVR
- DHCPSnooping作为有效的安全机制,可以防止以下哪些攻击() A: 防止DHCP防冒者攻击 B: 防止对DHCP服务器的DOS攻击 C: 防止MAC地址泛洪攻击 D: 结合DAI功能对数据包的源MAC地址进行检查 E: 结合IPSG功能对数据包的源IP地址进行检查