首页 > 继续教育
题目内容 (请给出正确答案)
[主观题]

中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见。为了防止中间

中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见。为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法是?()

A.配置Trusted/Untrusted接口

B.限制交换机接口上允许学习到的最多MAC地址数目

C.开启DHCP snooping检查DHCP REQUEST报文中CHADDR字段的功能

D.在交换机上配置DHCP snooping与DAI或IPSG进行联动

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“中间人攻击或IP/MAC Spoofing攻击都会导致信息泄…”相关的问题
第1题
MAC地址欺骗攻击是一种数据链路层的攻击手段,会造成交换机学习到错误的MAC地址与IP地址的映射关系。()
点击查看答案
第2题
关于ARP欺骗攻击,以下哪一项描述是正确的?()

A.广播的ARP请求报文中给出黑客终端的MAC地址与攻击目标的IP地址之间的绑定关系

B.广播的ARP请求报文中给出攻击目标的MAC地址与黑客终端的IP地址之间的绑定关系

C.广播的ARP请求报文中给出黑客终端的MAC地址与黑客终端的IP地址之间的绑定关系

D.广播的ARP请求报文中给出攻击目标的MAC地址与攻击目标的IP地址之间的绑定关系

点击查看答案
第3题
以下关于网络诱捕方案业务流程的描述,错误的是哪一项?()

A.诱捕挥针能够分析同一个源地址扫描不同目的IP或Port的频率,然后虚拟一个MAC来回应攻击者

B.当访间流量到达诱捕挥针的时候,会通过探针与诱捕器之间的碰道,将访问流量发送到诱捕器

C.攻击者发起网络扫描攻击,目的是探测网络结构

D.攻击者最终攻击的业务为故意构建的伤真业务。因此攻击者的所有行为都被监控,并会被上报CI5平台

点击查看答案
第4题
以下关于安全防护的描述,正确的是哪一项?()

A.ASPF功能不会影响设备性能

B.当FW部署在NAT设备后面时,可能会出现大量同一源IP地址访问不同目的端口的流量,此种场景下不能开启端口扫描攻击防范功能

C.当FW工作在透明模式时,可以开启IP欺骗攻击防范功能

D.以太网接口接收的报文,不可以绑定其源IP地址与MAC地址的对应关系

点击查看答案
第5题
原始的Diffie-Hellman密钥交换协议易受()。

A.私钥破解攻击

B.中间人攻击

C.拒绝服务攻击

D.被动攻击

点击查看答案
第6题
从攻防位置来看,以下攻击方式不属于远程攻击的是()

A.伪造攻击

B.服务方攻击

C.客户端攻击

D.中间人攻击

点击查看答案
第7题
如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?()

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

点击查看答案
第8题
()是指攻击者窃听了用户访问HTTP时的用户名和密码,或者是用户的会话,从而得到sessionID,进而冒充用户进行HTTP访问的过程。

A.会话劫持

B.遭破坏的认证和会话管理

C.会话保持攻击

D.中间人攻击

点击查看答案
第9题
下面选项不属于SPN简单流分类的是()

A.对ATM PWE3业务基于VPI/VCI的流分类

B.对以太网业务基于端口、VLAN ID、VLAN优先级、源MAC地址、宿MAC地址及其组合的流分类

C.对TDM CES业务基于端口的流分类

D.基于源IP地址、宿IP地址、IP报文的DSCP值或IP优先级、TCP/IP端口号(可支持)等的流分类

点击查看答案
第10题
网络攻击的步骤是:信息收集、隐藏IP、控制或破坏目标系统、种植后门和在网络中隐身。()
点击查看答案
第11题
以下关于系统异常监控与分析的说法,错误的是?()

A.SQLMap可以自动检测数据库服务器上存在的SQL注入漏洞

B.网络嗅探既是一种黑客攻击方法,也是一种系统异常检测的方法

C.SSL链接由于对通信过程进行了加密,因此不会受到中间人攻击

D.可以通过检测网卡是否工作在混杂模式,以发现嗅探攻击行为

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改