运行IPSG技术必须先开启_______功能。 A: DHCPSnooping B: IGMPSnooping C: MACSpoofing D: DHCPDISCOVER
运行IPSG技术必须先开启_______功能。 A: DHCPSnooping B: IGMPSnooping C: MACSpoofing D: DHCPDISCOVER
中间人攻击或IP/MACSpoofing攻击会导致信息泄露等危害,在内网中比较常见,为了防止中间人攻击或IP/MACSpoofing攻击,可以采取的方法有()。 A: 配置Trusted/Untrusted接口 B: 限制交换机接口上允许学习到的最多MAC地址数目 C: 使用DHCPSnooping检查DHCPREQUEST报文中CHADDR字段的功能 D: 在交换机上配置DHCPSnooping功能
中间人攻击或IP/MACSpoofing攻击会导致信息泄露等危害,在内网中比较常见,为了防止中间人攻击或IP/MACSpoofing攻击,可以采取的方法有()。 A: 配置Trusted/Untrusted接口 B: 限制交换机接口上允许学习到的最多MAC地址数目 C: 使用DHCPSnooping检查DHCPREQUEST报文中CHADDR字段的功能 D: 在交换机上配置DHCPSnooping功能
1