如何缓解DHCP欺骗攻击?()
A: 在非中继端口上禁用DTP协商
B: 在可信端口上实施DHCP监听
C: 实施端口安全
D: 将ipverifysource命令应用于不可信端口
A: 在非中继端口上禁用DTP协商
B: 在可信端口上实施DHCP监听
C: 实施端口安全
D: 将ipverifysource命令应用于不可信端口
举一反三
- 请参见图示。交换机S1上的哪个接口应配置为DHCP监听可信端口,以帮助缓解DHCP欺骗攻击?() A: G0/23 B: G0/1 C: G0/24 D: G0/22
- 网络管理员可以采取什么操作来帮助缓解VLAN攻击威胁?() A: 禁用VTP B: 将所有交换机端口配置为VLAN1.的成员 C: 禁用动态中继协商 D: 在所有交换机端口上启用PortFast
- 在交换式网络环境中,网络管理员通常通过( )技术实施网络监听。 A: 端口镜像 B: MAC攻击 C: 端口盗用 D: ARP欺骗
- DHCP监听(DHCPSnooping)是一种DHCP安全特性,可以有效防范DHCPSnooping攻击,以下哪条不是该安全特性的描述()。 A: 比较DHCP请求报文的(报文头里的)源MAC地址和(报文内用里的)DHCP客户机的硬件地址(即CHADDR字段)是否一致 B: 将交换机端口划分为信任端口和非信任端口两类 C: 限制端口被允许访问的MAC地址的最大条目 D: 对端口的DHCP报文进行限速
- 交换机端口F0/1被手动配置为中继端口,现在拟用于一台主机连接到网络,网络管理员应该怎样重新配置交换机端口F0/1? A: 禁用DTP B: 删除当前通过端口F0/1中继的所有VLAN C: 关闭该端口,然后重新启用,使其恢复默认配置 D: 在端口模式输入switchpotrt mode assces命令