对于此段配置描述错误的是:()
A: 配置gigabitethernet0/0/1接口为信任接口
B: 如果gigabitethernet0/0/1接口收到DHCP请求报文中,没有option82的suboptionl信息,则设备会生成option82,并插入到报文中
C: 开启DHCPSnooping配置可以用来防止DHCPSserver仿冒者攻击
D: 开启DHCPSnooping配置可以用来防止ARP欺骗攻击
A: 配置gigabitethernet0/0/1接口为信任接口
B: 如果gigabitethernet0/0/1接口收到DHCP请求报文中,没有option82的suboptionl信息,则设备会生成option82,并插入到报文中
C: 开启DHCPSnooping配置可以用来防止DHCPSserver仿冒者攻击
D: 开启DHCPSnooping配置可以用来防止ARP欺骗攻击
举一反三
- DHCP Snooping可以防止以下哪些攻击?(多选) ( ) A: DHCP Server仿冒者攻击 B: 中间人与IP/MAC spoofing攻击 C: IP欺骗攻击 D: 利用option82字段的仿冒DHCP续租报文攻击
- 参考以下配置,可以判断此设备 GigabitEthernet0/0/0 接口的 IP 地址配置有误,因为接 口的 IP 地址不 可能以 0 结尾。
- 参考以下配置,可以判断此设备GigabitEthernet0/0/0接口的IP地址配置有误,因为接口的IP地址不可能以0结尾。 [Huawei] interface GigabitEthernetO/0/0 [Huawei-GigabitEthernetO/O/O] ip address 19.224.17.0 255.255.128.0
- 18030baa48987db.png请参见图示。哪个接口是可以通过目的 IP 地址 172.16.0.66 转发数据包的送出接口? A: Serial0/0/0 B: Serial0/0/1 C: GigabitEthernet0/0 D: GigabitEthernet0/1
- 中间人攻击或IP/MACSpoofing攻击会导致信息泄露等危害,在内网中比较常见,为了防止中间人攻击或IP/MACSpoofing攻击,可以采取的方法有()。 A: 配置Trusted/Untrusted接口 B: 限制交换机接口上允许学习到的最多MAC地址数目 C: 使用DHCPSnooping检查DHCPREQUEST报文中CHADDR字段的功能 D: 在交换机上配置DHCPSnooping功能