![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
MAC泛洪攻击利用了以下哪些机制实现的()
A.交换机的MAC学习机制
B.交换机的转发机制
C.ARP学习机制
D.MAC表项的数目限制
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.交换机的MAC学习机制
B.交换机的转发机制
C.ARP学习机制
D.MAC表项的数目限制
A.它泛洪该帧到所有端口,除了接受该帧的端口处
B.它转发该帧到所有端口,直到它接收到目的地址的收到确认信息
C.它丢弃该帧
D.它缓存该帧,直到目的地址学习了该路径
A.MP-BGPEVPN协议基于工业标准,支持厂商互联
B.支持VTEP的发现和认证,可免组播部署,同时防止伪造VTEP攻击
C.通过控制面学习终端的二三层信息,有利于VXLAN网络的健壮性和扩展性
D.通过开启arp抑制功能,大大减少网络中的arp泛洪
E.支持anycastgateway,可优化东西向流量、提供三层网关冗余,并支持主机迁移
F.EVPN协议支持多归,可以为主机二层连接提供冗余
A.SQL注入的SQL命令在用户浏览器中执行,而XSS跨站的脚本在WEB后台数据库中执行
B.XSS和SQL注入攻击中的攻击指令都是由黑客通过用户输入域注入,只不过XSS注入的是HTML代码,而SQL注入的是SQL命令
C.XSS和SQL注入攻击都利用了WEB服务器没有对用户输入数据进行严格的检查和有效过滤的缺陷
D.XSS攻击盗取WEB终端用户的敏感数据,甚至控制用户终端操作,SQL注入攻击盗取WEB后台数据库中的敏感数据,甚至控制整个数据库服务器