当前位置:CCNP(642-813)题库

问题:

[单选]

You suspect that a hacker may be performing a MAC address flooding attack somewhere within the    network. 
Which description correctly describes a MAC address flooding attack?()

A . The attacking device spoofs a source MAC address of a valid host currently in the CAM table. The switch then forwards frames destined for the valid host to the attacking device.
B . Frames with unique, invalid destination MAC addresses flood the switch and exhaust CAM table space. The result is that new entries cannot be inserted because of the exhausted CAM table space, and traffic is subsequently flooded out all ports.
C . The attacking device crafts ARP replies intended for valid hosts. The MAC address of the attacking device then becomes the destination address found in the Layer 2 frames sent by the valid network device.
D . The attacking device crafts ARP replies intended for valid hosts. The MAC address of the attacking device then becomes the source address found in the Layer 2 frames sent by the valid network device.
E . The attacking device spoofs a destination MAC address of a valid host currently in the CAM table. The switch then forwards frames destined for the valid host to the attacking device.
F . Frames with unique, invalid source MAC addresses flood the switch and exhaust CAM table space. The result is that new entries cannot be inserted because of the exhausted CAM table space, and traffic is subsequently flooded out all ports.
G . None of the other alternatives apply

新形势下,我们应注重强化网络舆论的引导、监测、应对和管理,牢牢把握网络舆论的(),着力打造清朗网络空间。 领导权。 管理权。 引导权。 话语权。 “我(赫鲁晓夫)还记得那段时间,在经济崩溃和大饥荒之后,城市忽然恢复了生机,涌现出了各种产品,价格开始回落。这当然足一种退却,但它却帮助我们从国内战争的后遗症中恢复过来,积蓄了力量。”下列对“积蓄了力量”的理解,正确的是()。 使俄国探索出一条适合本国国情的社会主义道路。 为建立高度集中的政治经济体制奠定了基础。 为建立社会主义经济奠定了物质基础。 为夺取卫国战争的胜利奠定了基础。 项目决策阶段工程造价控制的的主要内容包括:()。 选择科学合理的投资估算方法。 选择国际先进水平的设备和材料。 选择项目建设的相关工程技术方案。 选择建设项目的生产工艺和设备方案。 选择建设工程项目的建设要素:建设规模、标准地点等。 我国现代文学史上最早的一部白话文小说是()。 做好网上舆论工作是一项长期任务,要()。 创新改进网上宣传。 运用网络传播规律。 弘扬主旋律。 激发正能量。

You suspect that a hacker may be performing a MAC address flooding attack somewhere within the    network. 
Which description correctly describes a MAC address flooding attack?()

参考答案:

  参考解析

本题暂无解析

在线 客服