中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见,为了防止中
间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法有。
间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法有。
A 限制交换机接口上允许学习到的最多MAC地址数目
B在交换机上配置DHCP Snooping与DAI或IPSG进行联动
C开启DHCP Snooping检查DHCP REQUEST报文中CHADDR字段的功能
D配置Trusted/Untrusted接口
相关试题
-
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法有。
-
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取以下哪些配置手段?
-
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法有。
-
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见,为了防止中间人攻击或IP/MACSpoofing攻击,可以采取的配置方法有。
-
中间人攻击或 IPMAC Spoofing 攻击都会导致信息泄露等危害,且在内网中比较常见。为了防止中间 人攻击或 IP/MACSpoofing 攻击,可以采取以下哪些配置手段?