中间人攻击或 IP/MAC Spoofing 攻击都会导致信息泄露等危害,且在内网中比较常见。为了防止中间人攻击或 IP/MAC Spoofing 攻击,以下哪一项是可以采取的配置方法?
A限制交换机接口上允许学习到的Z-U-I多 MAC 地址数目
B开启 DHCP Snooping 检查DHCP REQUEST 报文中CHADDR 字段的功能
C在交换机上配置 DHCP Snooping 与DAI 或IPSG 进行联动
D配置 Trusted/ Untrusted 接口
参考答案:C
中间人攻击或 IP/MAC Spoofing 攻击都会导致信息泄露等危害,且在内网中比较常见。为了防止中间人攻击或 IP/MAC Spoofing 攻击,以下哪一项是可以采取的配置方法?
A限制交换机接口上允许学习到的Z-U-I多 MAC 地址数目
B开启 DHCP Snooping 检查DHCP REQUEST 报文中CHADDR 字段的功能
C在交换机上配置 DHCP Snooping 与DAI 或IPSG 进行联动
D配置 Trusted/ Untrusted 接口
参考答案:C