中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见。为了防止中间人攻击或IP/MAC Spoofing攻击,以下哪一项是可以采取的配置方法?
A限制交换机接口上允许学习到的最多MAC地址数目
B开启DHCP Snooping检查DHCP REQUEST报文中CHADDR字段的功能
C在交换机上配置DHCP Snooping与DAI或IPSG进行联动
D配置Trusted/Untrusted接口
相关试题
-
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见。为了防止中间人攻击或IP/MAC Spoofing攻击,以下哪一项是可以采取的配置方法?
-
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法有。
-
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取以下哪些配置手段?
-
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法有。
-
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见,为了防止中间人攻击或IP/MACSpoofing攻击,可以采取的配置方法有。