A.直接丟棄該未知目的MAC地址的IP報(bào)文。
B.向除接收到該報(bào)文的接口外的其它所有接口廣播ARP請求報(bào)文,并且丟棄原來的未知MAC地址的IP報(bào)文。收到ARP響應(yīng)報(bào)文后,保存MAC地址和接口的對應(yīng)關(guān)系。
C.將此未知目的MAC地址的IP報(bào)文從除接收接口外的其它所有接口發(fā)送出去,待收到響應(yīng)報(bào)文后,將建立MAC地址與接口之間的對應(yīng)關(guān)系。
D.缺省情況下,防火墻對單播IP報(bào)文按照ARP方式進(jìn)行處理,而丟棄廣播和組播報(bào)文。
您可能感興趣的試卷
你可能感興趣的試題
A.ACL包過濾
B.ASPF動(dòng)態(tài)過濾
C.NAT轉(zhuǎn)換
D.IP Spoofing防范
A.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)必須處于同一個(gè)子網(wǎng)
B.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)可以處于不同子網(wǎng),但是需要配置下一跳網(wǎng)關(guān)地址
C.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)可以處于不同子網(wǎng),而且不需要配置下一跳網(wǎng)關(guān)地址
D.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)可以處于不同子網(wǎng),但是需要配置系統(tǒng) IP地址
A.arp‐reverse‐query(ARP反向查詢)
B.ip‐spoofing(IP欺騙)
C.arp‐spoofing(ARP欺騙)
D.land(Land攻擊)
A.路由模式
B.透明模式
C.混雜模式
A.加密所有的RADIUS報(bào)文
B.僅加密RADIUS認(rèn)證請求報(bào)文
C.沒有作用
D.只加密用戶的密碼
最新試題
系統(tǒng)若要升級補(bǔ)丁,在Windows操作系統(tǒng)的補(bǔ)丁一定可以安裝在Linux系統(tǒng)上。
若要同時(shí)修改文件或目錄的屬組,可以使用Chown來設(shè)置。
WPA3,它將會(huì)取代WPA2。新標(biāo)準(zhǔn)為每個(gè)用戶使用128比特加密和單獨(dú)加密。
配置ssh登錄時(shí)的認(rèn)證包括口令認(rèn)證和管理認(rèn)證。
Linux使用groupdel命令刪除用戶組。
通過設(shè)置文件共享的權(quán)限只能控制網(wǎng)絡(luò)訪問,不能控制本機(jī)訪問。
域名備案不需要如實(shí)填寫網(wǎng)站的相關(guān)信息。
配置SSH密鑰認(rèn)證登錄,將公鑰添加到服務(wù)器的某個(gè)賬戶上,然后在客戶端利用私鑰即可完成認(rèn)證并登錄,這樣則可以避免通過SSH暴力破解密碼來遠(yuǎn)程登錄到系統(tǒng)。
動(dòng)態(tài)存儲時(shí)允許對數(shù)據(jù)進(jìn)行修改,即轉(zhuǎn)儲和用戶事務(wù)可以并發(fā)進(jìn)行,但不保證得到的數(shù)據(jù)準(zhǔn)確有效。
若要修改文件屬組信息,不可以使用Chgrp命令來修改。