网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

在以下攻击中,哪一项攻击是静态配置访问控制列表无法防御的?

A.MAC表溢出攻击;

B.MAC地址欺骗攻击;

C.ARP欺骗攻击;

D.DHCP欺骗攻击;


参考答案和解析
ARP欺骗攻击;
更多 “在以下攻击中,哪一项攻击是静态配置访问控制列表无法防御的?A.MAC表溢出攻击;B.MAC地址欺骗攻击;C.ARP欺骗攻击;D.DHCP欺骗攻击;” 相关考题
考题 以下关于配置IP访问控制列表的描述中,哪个是错误的?______。A.IP访问控制列表是一个连续的列表B.IP访问控制列表用名字或表号标识和引用C.在IP访问控制列表建立并配置好规则后,列表马上生效D.在配置过滤规则时,ACL语句的先后顺序非常重要

考题 以下哪项不是配置扩展访问控制列表的方法?——A.用名字标识访问控制列表的配置方法B.用数字标识访问控制列表的配置方法C.使用access—list命令D.使用ip access—list命令

考题 配置访问控制列表时不必进行的配置是______。A.启动防火墙对数据包过滤B.定义访问控制列表C.在接口上应用访问控制列表D.制定日志主机

考题 配置扩展访问控制列表一共有三种方法,以下方法中不正确的是______。A.用数字标识访问控制列表的配置方法B.用名字标识访问控制列表的配置方法C.使用access-list命令D.使用ip access-list命令

考题 以下哪一项不能适应特洛伊木马的攻击?()A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表

考题 以下哪一项提供了设计和开发逻辑访问控制的架构()。A、信息系统安全方针B、访问控制列表C、口令管理D、系统配置文件

考题 在配置NAT时,工程师会使用IP访问控制列表定义可以执行NAT策略的内部源地址,并将这个访问控制列表与NAT地址池或外部接口关联。对于该访问控制列表的描述,以下正确的是()A、只能是标准的IP访问控制列表B、只能是扩展的IP访问控制列表C、可以使用标准和扩展的IP访问控制列表D、只能是用1个或多个permit语句组成的IP访问控制列表,不允许出现deny语句

考题 当网络中出现中间人攻击时,采取什么方式防御().A、端口安全B、访问控制列表C、第3层交换D、DHCP监听

考题 配置访问控制列表必须作的配置是()。A、启动防火墙对数据包过滤B、定义访问控制列表C、在接口上应用访问控制列表D、制定日志主机

考题 在局域网中,路由器的维护及其优化方案应包括以下()选项。A、完成静态路由配置B、限制NAT进程数与流量C、建立访问控制列表D、设置虚拟终端密码

考题 以下哪一项能最有效降低字典攻击的风险()。A、实施密码历史记录B、加密访问控制列表C、使用密码短语D、使用硬件令牌

考题 为了保护审计信息,以下哪一项必须配置为只允许读访问()。A、日志配置文件B、用户账号配置文件C、访问控制列表D、交易日志文件

考题 在以下人为的恶意攻击中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问

考题 关于DOS攻击的说法正确的有()。A、DOS攻击以降低被攻击系统服务提供能力为目的B、对于DOS攻击中的TCP FLOOD攻击,可以采用TCP代理机制来进行防御C、对于DOS攻击中的FTP FLOOD攻击,可以采取限制每秒的连接数来进行防御D、对于DOS攻击,可以通过在网络设备上配置相应的访问控制列表来进行防御

考题 基于ISO的Cisco防火墙特征集访问控制列表分为两类()A、标准访问控制列表和扩展访问控制列表B、静态访问控制列表和动态访问控制列表C、扩展访问控制列表和反射访问控制列表D、标准访问控制列表和反射访问控制列表

考题 配置访问控制列表必须作的配置是()A、设定时间段B、制定日志主机C、定义访问控制列表D、在接口上应用访问控制列表

考题 控制对网络的访问是由以下哪一项高层系统服务机制提供的()。A、访问控制列表和访问特权B、识别和验证C、认证和鉴定D、鉴定和保证

考题 关于DOS攻击的说法错误的有()A、DOS攻击以降低被攻击系统服务提供能力为目的B、对于DOS攻击中的TCPFLOOD攻击,可以采用TCP代理机制来进行防御C、对于DOS攻击中的FTPFLOOD攻击,可以采取限制每秒的连接数来进行防御D、对于DOS攻击,可以通过在网络设备上配置相应的访问控制列表来进行防御

考题 单选题以下哪一项提供了设计和开发逻辑访问控制的架构()。A 信息系统安全方针B 访问控制列表C 口令管理D 系统配置文件

考题 单选题以下哪一项能最有效降低字典攻击的风险()。A 实施密码历史记录B 加密访问控制列表C 使用密码短语D 使用硬件令牌

考题 单选题基于ISO的Cisco防火墙特征集访问控制列表分为两类()A 标准访问控制列表和扩展访问控制列表B 静态访问控制列表和动态访问控制列表C 扩展访问控制列表和反射访问控制列表D 标准访问控制列表和反射访问控制列表

考题 单选题当网络中出现中间人攻击时,采取什么方式防御().A 端口安全B 访问控制列表C 第3层交换D DHCP监听

考题 单选题以下哪一项关于安全技术的描述是不正确的()。A 防火墙不能有效检测并阻断夹杂在正常流量中的攻击代码B IDS由于旁路部署,无法阻断攻击,亡羊补牢,侧重安全状态监控,注重安全审计C IPS在线部署,精确检测出恶意攻击流量,主动防御,实时有效的阻断攻击;侧重访问控制,注重主动防御D IPS可以解决整个OSI七层安全相关问题

考题 多选题配置访问控制列表必须作的配置是()。A启动防火墙对数据包过滤B定义访问控制列表C在接口上应用访问控制列表D制定日志主机

考题 单选题控制对网络的访问是由以下哪一项高层系统服务机制提供的()。A 访问控制列表和访问特权B 识别和验证C 认证和鉴定D 鉴定和保证

考题 单选题以下哪一项不能适应特洛伊木马的攻击?()A 强制访问控制B 自主访问控制C 逻辑访问控制D 访问控制表

考题 多选题配置访问控制列表必须作的配置是()A设定时间段B制定日志主机C定义访问控制列表D在接口上应用访问控制列表

考题 单选题为了保护审计信息,以下哪一项必须配置为只允许读访问()。A 日志配置文件B 用户账号配置文件C 访问控制列表D 交易日志文件