中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取以下哪些配置手段?
A限制交换机接口上允许学习到的最多MAC地址数目
B开启DHCPSnooping检查DHCP REOUEST报文中CHADDR字段的功能
C在交换机上配置DHCPSnooping与IPSG进行联动
D在交换机上配置DHCPSnooping与DAI进行联动
相关试题
-
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取以下哪些配置手段?
-
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见。为了防止中间人攻击或IP/MAC Spoofing攻击,以下哪一项是可以采取的配置方法?
-
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法有。
-
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的配置方法有。
-
中间人攻击或IP/MAC Spoofing攻击都会导致信息泄露等危害,且在内网中比较常见,为了防止中间人攻击或IP/MACSpoofing攻击,可以采取的配置方法有。