A.基于源接口划分B.基于源MAC地址划分C.基于源IP地址划分D.基于所在网络划分
描述交换机M泛洪攻击的过程:()1.攻击者收到其它设备发送的数据;2.攻击者不断发送数据帧;3.其它设备发送时,必须以泛洪的形式发送;4.MAC地址表填满。
A.1-2-3-4B.4-3-2-1C.2-4-3-1D.4-2-3-1
A.集线器B.交换机C.路由器D.VLAN