首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络工程规划与设计过程中,选择防火墙之前应该考虑的因素有哪些?请用300字以内的文字简要回答。 只封禁一台地址为192.168.1.230主机的access-list正确配置是 (5) 。 A.access-list 110 permit中a
在网络工程规划与设计过程中,选择防火墙之前应该考虑的因素有哪些?请用300字以内的文字简要回答。 只封禁一台地址为192.168.1.230主机的access-list正确配置是 (5) 。 A.access-list 110 permit中a
admin
2010-01-29
46
问题
在网络工程规划与设计过程中,选择防火墙之前应该考虑的因素有哪些?请用300字以内的文字简要回答。
只封禁一台地址为192.168.1.230主机的access-list正确配置是 (5) 。 A.access-list 110 permit中anyany access-list 110 deny中host 192.168.1.230 any access-list 110 deny ip anyhost 192.168.1.230
B.access-list 110 deny中host 192.168.1.230 any access-list 110 deny中any host 192.168.1.230 access-list 110 permit ip anyany
C.access-list 110 deny ip host 192.168.1.230 any access-list 110 deny ip any host 192.168.1.230
D.access-list 110 deny ip host 192.168.1.230 any access-list 110 permit ip anyany access-list 110 deny ip any host 192.168.1.230
选项
答案
(5) B
解析
访问控制列表(ACL)用于过滤流入和流出路由器接口的数据包。它是一种基于接口的控制列表,可根据网络管理员制定的访问控制准则来控制接口对数据包的接收和拒绝,从而提高网络的安全性。
IP访问控制列表是一个连续的列表,至少由一个“permit(允许)”语句和一个或多个“deny(拒绝)”语句组成。ACL列表用名字(name)或表号(number)标识和引用。配置IP访问控制列表的首要任务就是使用命令“access-list”定义一个访问控制列表。在配置过滤规则时,需要注意的是ACL语句的顺序。因为路由器接口执行哪一条ACL是按照配置的访问控制列表中的条件语句(准则),从第1条开始按顺序执行的。数据包只有在跟前一个判断条件不匹配时,才能跟交给ACL的下一个条件语句进行比较。可见,ACL语句的先后顺序非常重要。例如,只封禁一台地址为192.168.1.230的主机的access-list正确配置示例如下:
access-list 110 deny ip host 192.168.1.230 any
access-list 110 deny ip any host 192.168.1.230
access-list 110 permit ip any any
如果将“access-list 110 permit ip any any”放在ACL规则的最前面(见选项A),则其后两条deny语句将不起作用,即不能按照预期的应用需求正确地控制数据包的接收与拒绝。
选项C的ACL规则中,缺少“permit(允许)”语句,它将封禁全网所有的通信。
选项D的ACL规则将封禁地址为192.168.1.230的主机对外的单向通信,允许其他主机或路由器访问 192.168.1.230的主机。
转载请注明原文地址:https://jikaoti.com/ti/7H67FFFM
本试题收录于:
网络规划设计师下午案例分析考试题库软考高级分类
0
网络规划设计师下午案例分析考试
软考高级
相关试题推荐
TheInternetaffordsanonymitytoitsusers,ablessingtoprivacyandfreedomofspeech.Butthatveryanonymityisalsobehind
TheInternetaffordsanonymitytoitsusers,ablessingtoprivacyandfreedomofspeech.Butthatveryanonymityisalsobehind
概述o/rmapping的原理
如果字符串一的所有字符按其在字符串中的顺序出现在另外一个字符串二中,则字符串一称之为字符串二的子串。注意,并不要求子串(字符串一)的字符必须连续出现在字符串二中。请编写一个函数,输入两个字符串,求它们的最长公共子串,并打印出最长公共子串。例如:输入两个
根据委托(delegate)的知识,请完成以下用户控件中代码片段的填写:namespacetest{publicdelegatevoidOnDBOperate();publicclassUserControlBase
输入一个已经按升序排序过的数组和一个数字,在数组中查找两个数,使得它们的和正好是输入的那个数字。要求时间复杂度是O(n)。如果有多对数字的和等于输入的数字,输出任意一对即可。例如输入数组1、2、4、7、11、15和数字15。由于4+11=15,因此输出4
修改电子邮件帐户的邮件地址为bob@sohu.com。
对MSN常规选项进行设置,使登录到Windows时自动运行Messenger(R),联系人联机时显示通知,收到电子邮件时通知我。
已知一台计算机的IP地址是192.168.1.159有共享文档,通过“我的电脑”窗口地址栏访问该文件夹。
下列叙述中,不属于结构化分析方法的是
随机试题
—Howdoyoulikeyournewjob?—Well,it’sgreat______salary,butitdoesnotoffermuchprospectsforpromotion.
在网络计划的工期优化过程中,为了有效地缩短工期,应选择( )的关键工作作为压缩对象。
优化设计可产生直接效益有()。
建筑生产中最基本的安全管理制度是( ),它是所有安全规章制度的核心。
()是进行会计核算和提供会计资料不可缺少的重要媒介,是会计资料的重要组成部分。
已提足折旧继续使用的固定资产不再提取折旧,未提足折旧提前报废的固定资产,应补提折旧。()
《中华人民共和国教师法》规定,为保障教师完成教育教学任务,各级人民政府、教育行政部门、有关部门、学校和其他教育机构应当履行()。
1,5,11,20,34,56,()
军事侦察侧重于侦察对象是什么、现在什么状态,是一种主动获取的方式。而军事监视侧重于将会发生什么,具有一定的预警功能,是一种相对被动的方式。根据上述定义,下列属于军事侦察行为的是:
A.apparentB.increasingC.influencedD.desirableE.speededupF.intoG.widenin
最新回复
(
0
)