A.VRRP
B.BPDU
C.DLSw
D.IPX
您可能感興趣的試卷
你可能感興趣的試題
A.直接丟棄該未知目的MAC地址的IP報(bào)文。
B.向除接收到該報(bào)文的接口外的其它所有接口廣播ARP請(qǐng)求報(bào)文,并且丟棄原來(lái)的未知MAC地址的IP報(bào)文。收到ARP響應(yīng)報(bào)文后,保存MAC地址和接口的對(duì)應(yīng)關(guān)系。
C.將此未知目的MAC地址的IP報(bào)文從除接收接口外的其它所有接口發(fā)送出去,待收到響應(yīng)報(bào)文后,將建立MAC地址與接口之間的對(duì)應(yīng)關(guān)系。
D.缺省情況下,防火墻對(duì)單播IP報(bào)文按照ARP方式進(jìn)行處理,而丟棄廣播和組播報(bào)文。
A.ACL包過(guò)濾
B.ASPF動(dòng)態(tài)過(guò)濾
C.NAT轉(zhuǎn)換
D.IP Spoofing防范
A.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)必須處于同一個(gè)子網(wǎng)
B.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)可以處于不同子網(wǎng),但是需要配置下一跳網(wǎng)關(guān)地址
C.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)可以處于不同子網(wǎng),而且不需要配置下一跳網(wǎng)關(guān)地址
D.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)可以處于不同子網(wǎng),但是需要配置系統(tǒng) IP地址
A.arp‐reverse‐query(ARP反向查詢)
B.ip‐spoofing(IP欺騙)
C.arp‐spoofing(ARP欺騙)
D.land(Land攻擊)
A.路由模式
B.透明模式
C.混雜模式
最新試題
Linux系統(tǒng)使用groupdel命令創(chuàng)建用戶組。
域名備案要確保您的網(wǎng)站不是涉黃、涉賭以及危害國(guó)家安全的網(wǎng)站。
修改用戶訪問(wèn)文件或目錄權(quán)限時(shí),可以通過(guò)Chmod命令進(jìn)行。
域名備案不需要如實(shí)填寫(xiě)網(wǎng)站的相關(guān)信息。
WPA3,它將會(huì)取代WPA2。新標(biāo)準(zhǔn)為每個(gè)用戶使用128比特加密和單獨(dú)加密。
在Linux中,使用Chmod-R遞歸修改指定目錄下的所有文件、子目錄的權(quán)限。
由于SNMP主要采用UDP傳輸,很容易進(jìn)行IP源地址假冒。
大多數(shù)SNMP設(shè)備接收來(lái)自網(wǎng)絡(luò)廣播地址的SNMP消息,攻擊者甚至可以不必知道目標(biāo)設(shè)備的IP地址,通過(guò)發(fā)送廣播SNMP數(shù)據(jù)包達(dá)到目的。
配置SSH密鑰認(rèn)證登錄,將公鑰添加到服務(wù)器的某個(gè)賬戶上,然后在客戶端利用私鑰即可完成認(rèn)證并登錄,這樣則可以避免通過(guò)SSH暴力破解密碼來(lái)遠(yuǎn)程登錄到系統(tǒng)。
通過(guò)設(shè)置分配用戶或組的權(quán)限,可以對(duì)文件對(duì)象執(zhí)行特定操作來(lái)保護(hù)對(duì)象。