A.直接丟棄該未知目的MAC地址的IP報(bào)文。
B.向除接收到該報(bào)文的接口外的其它所有接口廣播ARP請(qǐng)求報(bào)文,并且丟棄原來的未知MAC地址的IP報(bào)文。收到ARP響應(yīng)報(bào)文后,保存MAC地址和接口的對(duì)應(yīng)關(guān)系。
C.將此未知目的MAC地址的IP報(bào)文從除接收接口外的其它所有接口發(fā)送出去,待收到響應(yīng)報(bào)文后,將建立MAC地址與接口之間的對(duì)應(yīng)關(guān)系。
D.缺省情況下,防火墻對(duì)單播IP報(bào)文按照ARP方式進(jìn)行處理,而丟棄廣播和組播報(bào)文。
您可能感興趣的試卷
你可能感興趣的試題
A.ACL包過濾
B.ASPF動(dòng)態(tài)過濾
C.NAT轉(zhuǎn)換
D.IP Spoofing防范
A.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)必須處于同一個(gè)子網(wǎng)
B.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)可以處于不同子網(wǎng),但是需要配置下一跳網(wǎng)關(guān)地址
C.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)可以處于不同子網(wǎng),而且不需要配置下一跳網(wǎng)關(guān)地址
D.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)可以處于不同子網(wǎng),但是需要配置系統(tǒng) IP地址
A.arp‐reverse‐query(ARP反向查詢)
B.ip‐spoofing(IP欺騙)
C.arp‐spoofing(ARP欺騙)
D.land(Land攻擊)
A.路由模式
B.透明模式
C.混雜模式
A.加密所有的RADIUS報(bào)文
B.僅加密RADIUS認(rèn)證請(qǐng)求報(bào)文
C.沒有作用
D.只加密用戶的密碼
最新試題
如沒有確切需要,不要輕易為可執(zhí)行文件修改SUID、SGID權(quán)限。
Linux下root用戶組可以新建用戶并添加到管理員組。
終端更新補(bǔ)丁后,將補(bǔ)丁文件上傳到服務(wù)器,是內(nèi)網(wǎng)正確更新桌面系統(tǒng)補(bǔ)丁庫的方式。
正常情況下,不需要配置SNMP代理,僅通過訪問控制可以將來自未授權(quán)主機(jī)的SNMP請(qǐng)求信息阻擋。
給系統(tǒng)打補(bǔ)丁時(shí),只要為系統(tǒng)打上最新的補(bǔ)丁包就可以。
域名備案網(wǎng)站的內(nèi)容不能帶有中國(guó)、中華等字樣。
配置SSH密鑰認(rèn)證登錄,將公鑰添加到服務(wù)器的某個(gè)賬戶上,然后在客戶端利用私鑰即可完成認(rèn)證并登錄,這樣則可以避免通過SSH暴力破解密碼來遠(yuǎn)程登錄到系統(tǒng)。
在Linux系統(tǒng)中,若要更改組的GID,使用groupmod-g命令來更改。
IPSec可用于保護(hù)SNMP通訊,可以創(chuàng)建IPSec策略以保護(hù)TCP和UDP端口161和162上的通訊,從而保護(hù)SNMP。
通過設(shè)置文件共享的權(quán)限只能控制網(wǎng)絡(luò)訪問,不能控制本機(jī)訪問。