A.120
B.300
C.600
D.不老化
您可能感興趣的試卷
你可能感興趣的試題
A.VRRP
B.BPDU
C.DLSw
D.IPX
A.直接丟棄該未知目的MAC地址的IP報(bào)文。
B.向除接收到該報(bào)文的接口外的其它所有接口廣播ARP請求報(bào)文,并且丟棄原來的未知MAC地址的IP報(bào)文。收到ARP響應(yīng)報(bào)文后,保存MAC地址和接口的對應(yīng)關(guān)系。
C.將此未知目的MAC地址的IP報(bào)文從除接收接口外的其它所有接口發(fā)送出去,待收到響應(yīng)報(bào)文后,將建立MAC地址與接口之間的對應(yīng)關(guān)系。
D.缺省情況下,防火墻對單播IP報(bào)文按照ARP方式進(jìn)行處理,而丟棄廣播和組播報(bào)文。
A.ACL包過濾
B.ASPF動態(tài)過濾
C.NAT轉(zhuǎn)換
D.IP Spoofing防范
A.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)必須處于同一個(gè)子網(wǎng)
B.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)可以處于不同子網(wǎng),但是需要配置下一跳網(wǎng)關(guān)地址
C.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)可以處于不同子網(wǎng),而且不需要配置下一跳網(wǎng)關(guān)地址
D.內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)可以處于不同子網(wǎng),但是需要配置系統(tǒng) IP地址
A.arp‐reverse‐query(ARP反向查詢)
B.ip‐spoofing(IP欺騙)
C.arp‐spoofing(ARP欺騙)
D.land(Land攻擊)
最新試題
給系統(tǒng)打補(bǔ)丁時(shí),只要為系統(tǒng)打上最新的補(bǔ)丁包就可以。
用戶應(yīng)該通過官方站點(diǎn)下載補(bǔ)丁包為系統(tǒng)安裝安全補(bǔ)丁。
在Linux中,使用Chmod-R遞歸修改指定目錄下的所有文件、子目錄的權(quán)限。
若要同時(shí)修改文件或目錄的屬組,可以使用Chown來設(shè)置。
黑白名單可以過濾無線客戶端,起到接入控制的作用。
域名備案網(wǎng)站的內(nèi)容不能帶有中國、中華等字樣。
配置ssh登錄時(shí)的認(rèn)證包括口令認(rèn)證和管理認(rèn)證。
修改用戶訪問文件或目錄權(quán)限時(shí),可以通過Chmod命令進(jìn)行。
動態(tài)存儲時(shí)允許對數(shù)據(jù)進(jìn)行修改,即轉(zhuǎn)儲和用戶事務(wù)可以并發(fā)進(jìn)行,但不保證得到的數(shù)據(jù)準(zhǔn)確有效。
由于SNMP主要采用UDP傳輸,很容易進(jìn)行IP源地址假冒。