![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
以下哪一项不是ARP欺骗攻击的技术机理?()
A.终端接收到ARP报文,记录ARP报文中的IP地址和MAC地址对
B.如果ARP缓冲区中已经存在IP地址和MAC地址对,以该MAC地址作为该IP地址的解析结果
C.可以在ARP报文中伪造IP地址和MAC地址对
D.ARP缓冲区中的IP地址与MAC地址对存在寿命
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.终端接收到ARP报文,记录ARP报文中的IP地址和MAC地址对
B.如果ARP缓冲区中已经存在IP地址和MAC地址对,以该MAC地址作为该IP地址的解析结果
C.可以在ARP报文中伪造IP地址和MAC地址对
D.ARP缓冲区中的IP地址与MAC地址对存在寿命
A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统
B.网络诱捕的优势在于能够提前防御威胁、客户损失小
C.网络诱捕系统利用网络混淆技术,通过展现虚假资源、欺骗网络探测行为、从而发现攻击者
D.网络诱捕能够干扰攻击的信息收集过程、暴露攻击者的意图
A.IPV6已经足够考虑到了安全方面的问题,不存在自身的安全漏洞
B.IPv6对应用层欺骗攻击也有一定的防范作用
C.在IPv6环境下,分片政击、ARP和DHCP攻击能得到一定程度的缓解或消除
D.IPv6有能力通过攻击定位攻击发起者
A.将DHCP服务器至终端传输路径经过的交换机输入端口设置为信任端口
B.交换机对接入的DHCP服务器实施身份鉴别机制
C.交换机只转发从信任端口接收到的DHCP响应消息
D.初始时,交换机将所有端口设置为非信任端口
A.采用AI技术弥补威胁防御的滞后性
B.摒弃传统被动的网络威胁防御方式,以业务为中心实现安全韧性
C.通过部署主动安全与被动防御,防范网络攻击链各个阶段的攻击
D.通过关联分析与协同联防方式实现主动安全