针正确ARP欺骗攻击的描述,以下哪项是错误的()
A.ARP实现机制只考虑正常业务交互,正确非正常业务交互或恶意行为不做任何验证
B.ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现
C.当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系
D.ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景
A.ARP实现机制只考虑正常业务交互,正确非正常业务交互或恶意行为不做任何验证
B.ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现
C.当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系
D.ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景
A.IPV6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞
B.IPv6对应用层欺骗攻击也有一定的防范作用
C.在IPv6环境下,分片政击、ARP和DHCP攻击能得到一定程度的缓解或消除
D.IPv6有能力通过攻击定位攻击发起者
B.如果GigabitEthernet0/0/1接口收到的DHCP请求报文中,没有OPTION82的SUBOPTION1信息,则设备会生成OPTION82,并插入到报文中
C.开启DHCP Snooping配置可以用来防止DHCP server仿冒者攻击
D.开启DHCP Snooping配置可以用来防止ARP欺骗攻击
A.ARP欺骗、分片攻击、synflood等
B.ARP欺骗、macfloodin,嗅探等
C.死亡之ping、macf1ooding、嗅探等
D.IP源地址欺骗、ARP欺骗、嗅探等
A.ARP欺骗可直接获得目标主机的控制权
B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启
C.ARP欺骗可导致目标主机无法访问网络
D.ARP欺骗可导致目标主机死机
A.IP欺骗
B.ARP欺骗
C.TCP会话劫持
D.路由欺骗
A.黑客终端有多个以太网接口
B.黑客终端配置最高优先级
C.黑客终端发送接收BPDU
D.黑客终端连接交换机的链路是保证交换机之间连通性所必须的
A.ARP缓冲区中的IP地址与MAC地址对存在寿命
B.可以在ARP报文中伪造IP地址与MAC地址对
C.终端接收到ARP报文,记录下ARP报文中的IP地址与MAC地址对
D.如果ARP缓冲器中已经存在IP地址与MAC地址对,以该MAC地址作为该IP地址的解析结果