为防止交换机受到MAC地址泛洪攻击、CDP攻击和Telnet攻击,宜采用()。A、在交换机上启用CDPB、关闭不必要的服务C、在交换机上启用HTTP服务器D、使用特权模式口令

题目

为防止交换机受到MAC地址泛洪攻击、CDP攻击和Telnet攻击,宜采用()。

  • A、在交换机上启用CDP
  • B、关闭不必要的服务
  • C、在交换机上启用HTTP服务器
  • D、使用特权模式口令

相似考题
参考答案和解析
正确答案:B
更多“为防止交换机受到MAC地址泛洪攻击、CDP攻击和Telnet攻击”相关问题
  • 第1题:

    端口安全的作用是什么()。

    A.防止恶意用户使用MAC地址攻击的方式使网络瘫痪

    B.防止恶意用户使用IP地址攻击的方式使网络瘫痪

    C.防止恶意用户使用病毒对网络进行攻击

    D.防止用户使用恶意攻击软件


    参考答案:A

  • 第2题:

    什么是MAC地址攻击?


    参考答案:MAC地址攻击是指利用特定工具产生欺骗的MAC地址,快速填满交换机的MAC表,交换机会以广播方式处理数据包,流量以泛洪方式发送到所有接口,造成交换机负载过大,网络缓慢和丢包,甚至瘫痪。

  • 第3题:

    简述TCP SYN洪泛攻击的原理。


    正确答案: 是利用TCP协议缺陷,发送大量伪造的TCP连接请求,使被攻击方资源耗尽(CPU满负荷或内存不足)的攻击方式。
    SYN Flood攻击的过程在TCP协议中被称为三次握手(Three-wayHandshake),而SYN Flood拒绝服务攻击就是通过三次握手而实现的。

  • 第4题:

    端口安全的作用是什么()。

    • A、防止恶意用户使用MAC地址攻击的方式使网络瘫痪
    • B、防止恶意用户使用IP地址攻击的方式使网络瘫痪
    • C、防止恶意用户使用病毒对网络进行攻击
    • D、防止用户使用恶意攻击软件

    正确答案:A

  • 第5题:

    猜测TCP序列号属于:()。

    • A、IP欺骗
    • B、中间人攻击
    • C、碎片攻击
    • D、SYN洪泛攻击

    正确答案:B

  • 第6题:

    使用OTP(One time password)的双因素认证防止了下面的什么攻击()。

    • A、重放
    • B、暴力破解
    • C、洪泛攻击
    • D、木马攻击

    正确答案:A

  • 第7题:

    S5000E系列交换机提供了安全专区,可以防御下列哪些安全问题()。

    • A、ARP病毒
    • B、DOS攻击
    • C、蠕虫病毒
    • D、防MAC地址攻击

    正确答案:A,B,C,D

  • 第8题:

    单选题
    DoS攻击是一种对网络危害巨大的恶意攻击,其中,具有代表性的攻击手段不包括()
    A

    SYN洪泛

    B

    ICMP洪泛

    C

    UDP洪泛

    D

    Apache洪泛


    正确答案: B
    解析: 暂无解析

  • 第9题:

    单选题
    中间人攻击或IP/MAC Spoofing攻击会导致信息泄露等危害,在内网中比较常见,为了防止中间人攻击或IP/MAC Spoofing攻击,可以采取的方法有()。
    A

    配置Trusted/Untrusted接口

    B

    限制交换机接口上允许学习到的最多MAC地址数目

    C

    使用DHCP Snooping检查DHCP REQUEST报文中CHADDR字段的功能

    D

    在交换机上配置DHCP Snooping功能


    正确答案: D
    解析: 暂无解析

  • 第10题:

    多选题
    以下对于OLT安全防护的描述正确的()
    A

    若需要防止用户仿冒MAC地址恶意攻击时,可以配置防MAC地址漂移功能

    B

    当需要防止恶意用户发送各类控制报文对设备进行攻击时,可以配置防DoS攻击功能,在出现攻击时,系统上报告警来及时处理

    C

    当需要禁止带有某些源MAC地址或目的MAC地址的报文通过本设备上行时,使能mac-filter功能,实现对指定MAC地址的过滤

    D

    当需要防止恶意用户伪造MAC地址发送报文攻击OLT设备时,可以使能防MACSpoofing功能,配置完成后系统将自动实现MAC地址与业务流的动态绑定

    E

    当需要防止恶意用户伪造IP地址发送报文攻击设备时,可以配置防IPSpoofing功能,自动实现IP地址与用户的动态绑定


    正确答案: A,B,C,D,E
    解析: 暂无解析

  • 第11题:

    单选题
    猜测TCP序列号属于:()。
    A

    IP欺骗

    B

    中间人攻击

    C

    碎片攻击

    D

    SYN洪泛攻击


    正确答案: B
    解析: 暂无解析

  • 第12题:

    判断题
    DoS攻击是一种对网络危害巨大的恶意攻击,其中,具有代表性的攻击手段包括SYN洪泛、ICMP洪泛、UDP洪泛等
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    将利用虚假IP地址进行ICMP报文传输的攻击方法称为()

    A、ICMP泛洪

    B、LAND攻击

    C、死亡之ping

    D、Smurf攻击


    答案:D

  • 第14题:

    以下对于OLT安全防护的描述正确的()

    A.当需要防止恶意用户伪造IP地址发送报文攻击设备时,可以配置防IPSpoofing功能,自动实现IP地址与

    B.当需要禁止带有某些源MAC地址或目的MAC地址的报文通过本设备上行时,使能mac-filter功能,实现对

    C.若需要防止用户仿冒MAC地址恶意攻击时,可以配置防MAC地址漂移功能

    D.当需要防止恶意用户发送各类控制报文对设备进行攻击时,可以配置防DoS攻击功能,在出现攻击时,系统上报

    E.当需要防止恶意用户伪造MAC地址发送报文攻击OLT设备时,可以使能防MACSpoofing功能,配置完成后系统将自


    参考答案:ABCDE

  • 第15题:

    交换机上,当受到了刷新mac地址表的攻击时,使用哪个技术防止().

    • A、关闭端口
    • B、arp检测
    • C、arp拦截
    • D、端口安全

    正确答案:D

  • 第16题:

    可采用哪两种方法来使交换机不易受 MAC 地址泛洪、CDP 攻击和 Telnet 攻击等攻击的影响?(选择两项。)()

    • A、在交换机上启用CDP
    • B、定期更换口令
    • C、关闭不必要的服务
    • D、在交换机上启用HTTP服务器
    • E、使用使能口令而非使能加密口令

    正确答案:B,C

  • 第17题:

    SYN洪泛攻击发送的连接请求使用了别人的有效地址,收到攻击的系统会将大量应答包发向哪里()。

    • A、攻击者的地址
    • B、受攻击的本地系统
    • C、指明的源地址
    • D、默认的网关

    正确答案:C

  • 第18题:

    DoS攻击是一种对网络危害巨大的恶意攻击,其中,具有代表性的攻击手段包括SYN洪泛、ICMP洪泛、UDP洪泛等


    正确答案:正确

  • 第19题:

    单选题
    SYN洪泛攻击发送的连接请求使用了别人的有效地址,收到攻击的系统会将大量应答包发向哪里()。
    A

    攻击者的地址

    B

    受攻击的本地系统

    C

    指明的源地址

    D

    默认的网关


    正确答案: D
    解析: 暂无解析

  • 第20题:

    多选题
    DHCPSnooping作为有效的安全机制,可以防止以下哪些攻击()
    A

    防止DHCP防冒者攻击

    B

    防止对DHCP服务器的DOS攻击

    C

    防止MAC地址泛洪攻击

    D

    结合DAI功能对数据包的源MAC地址进行检查

    E

    结合IPSG功能对数据包的源IP地址进行检查


    正确答案: D,B
    解析: 暂无解析

  • 第21题:

    单选题
    使用OTP(One time password)的双因素认证防止了下面的什么攻击()。
    A

    重放

    B

    暴力破解

    C

    洪泛攻击

    D

    木马攻击


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    交换机上,当受到了刷新mac地址表的攻击时,使用哪个技术防止().
    A

    关闭端口

    B

    arp检测

    C

    arp拦截

    D

    端口安全


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    针对MAC地址欺骗攻击的描述,错误的是:()
    A

    MAC地址欺骗攻击主要利用了交换机Mac地址学习机制

    B

    攻击者可以通过伪造的源Mac地址数据帧发送给交换机来实施MAC地址欺骗攻击

    C

    MAC地址欺骗攻击造成交换机学习到错误的Mac地址与IP地址的映射关系

    D

    MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给攻击者


    正确答案: D
    解析: 暂无解析