A.MAC地址表的存储资源不是无限大B.交换机的MAC学习机制C.交换机的操作方式为即插即用D.交换机的转发机制
A.基于源接口划分B.基于源MAC地址划分C.基于源IP地址划分D.基于所在网络划分
描述交换机M泛洪攻击的过程:()1.攻击者收到其它设备发送的数据;2.攻击者不断发送数据帧;3.其它设备发送时,必须以泛洪的形式发送;4.MAC地址表填满。
A.1-2-3-4B.4-3-2-1C.2-4-3-1D.4-2-3-1