首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
防火墙使用安全区域的概念来表示与其相连接的网络。图4-1中inside、outside和dmz区域对应Trust区域、Untmst区域和dmz区域,不同区域代表了不同的可信度,默认的可信度由高到低的顺序为(1)。 (1)备选答案: A.insi
防火墙使用安全区域的概念来表示与其相连接的网络。图4-1中inside、outside和dmz区域对应Trust区域、Untmst区域和dmz区域,不同区域代表了不同的可信度,默认的可信度由高到低的顺序为(1)。 (1)备选答案: A.insi
admin
2010-01-08
43
问题
防火墙使用安全区域的概念来表示与其相连接的网络。图4-1中inside、outside和dmz区域对应Trust区域、Untmst区域和dmz区域,不同区域代表了不同的可信度,默认的可信度由高到低的顺序为(1)。 (1)备选答案: A.inside、outside、dmz
B.inside、dmz、outside
C.outside、dmz、inside
D.outside、inside、dmz
为了过滤数据包,需要配置访问控制列表(ACL),规定什么样的数据包可以通过,什么样的数据包不能通过。ACL规则由多条permit或deny语句组成,语句的匹配顺序是从上到下。
语句access-list 1 deny any any的含义是(4),该语句一般位于ACL规则的最后。
语句access-list 100 permit tcp any host222.134.135.99eq ftp的含义是(5)。
选项
答案
过滤所有数据包(或禁止所有数据包通过防火墙) 允许任意主机访问222.134.135.99的FTP服务
解析
考查访问控制列表(ACL),ACL根据源地址、目标地址、源端口或目标端口等协议信息对数据包进行过滤,从而达到访问控制的目地。ACL分为标准和扩展两种类型:标准ACL只能根据分组中的IP源地址进行过滤,扩张ACL不但可以根据源地址或目标地址进行过滤,还可以根据不同的上层协议和协议信息进行过滤。
标准ACL的语法格式为:
Router (config) #access-list access-list-number {permit | deny} source
[source-wildcard] [log]
扩展ACL的语法格式为:
Router (config) # access-list access-list-number {permit | deny} protocol
[sourc-e source-wildcard destination destination-wildcard] [operator
port] [established] [log]
access-list 1 deny any any是一条标准ACL语句,deny表明禁止,any匹配任何地址。
所以这条语句的含义是禁止所有IP数据包通过。
access-list 100 permit tcp any host222.134.135.99eq ftp是一条扩展ACL语句,permit表示允许,协议为tcp,any匹配任何地址,host 222.134.134.99匹配主机地址222.134.134.99.eq ftp 表示协议端口号与FTP服务端口号相同。所以这条语句的含义是允许任意主机访问222.134.135.99的FTP服务。
转载请注明原文地址:https://kaotiyun.com/show/b43Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
软件系统的可维护性评价指标不包括(33)。
下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指(10)的权利。
段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为(24)。假设有5个批处理作业J1,…,J5几乎同时到达系统,它们的估计运行时间为10,6,2,4和8分钟,它们的优先级别为3,5,2,1和4(5为最高优先级),若采用优先级作业调度算法
多处理机系统的结构按照机间的互连结构,可以分为四种,其中(3)不包括在内。
数据结构中,与所使用的计算机无关的是数据的(54)结构;链表是一种采用(55)存储结构存储的线性表,链表适用于(56)查找,但在链表中进行(57)操作的效率比在顺序存储结构中进行(57)操作的效率高;二分法查找(58)存储结构,无向图中一个顶点的度是指图中
软件设计中划分模块的一个准则是(10)。两个模块之间的耦合方式中,(11)的耦合度最高;一个模块内部的内聚种类中,(12)内聚的内聚度最高。(11)
在各种不同的软件需求中,(66)描述了用户使用产品必须要完成的任务,可以在用例模型或方案脚本中予以说明。原型化方法是用户和软件开发人员之间进行的一种交互过程,适用于(67)系统。(68)意味着一个操作在不同的类中可以有不同的实现方式。时序图反映对象之间
下列所列的协议,(65)是一个无连接的传输层协议。
如果子网掩码是255.255.192.0,那么下面主机(63)必须通过路由器才能与主机129.23.144.16通信。
进程P1、P2、P3和P4的前趋图如图3-2所示:若用PV操作控制进程P1~P4并发执行的过程,则需要设置4个信号S1、S2、S3和S4,且信号量S1-S4的初值都等于零。图3-3中a、b、c、d处应分别填写(16)。
随机试题
看X与Y的方差郡存在,D(X)>0,D(Y)>0,E(XY)=E(X)E(Y),则一定有【】
Scientistswhostudythebrainhavefoundoutagreatdealabouthowwelearn.Theyhave【C1】______thatbabieslearnmuchmoref
A.1年B.2年C.3年D.4年E.5年
征收个人所得税时,以每次收入额直接作为应纳税所得额的项目有()o
关于竣工验收的说法中,正确的是()。
甲公司成立于2017年5月l8日,法定代表人为李某。6月5日,甲公司财务人员张某持有关资料到Q银行开立基本存款账户。8月6日,甲公司从乙公司购进一批价值260万元的货物,采用支票方式付款。甲公司为丙网络支付机构的特约商户,双方签订的银行卡受理协议中约定,按
宁夏()属中华名吃。
【海关总税务司】厦门大学2015年历史学基础真题;苏州科技大学2017年中国通史真题
已知=d,计算行列式
ApioneeringstudybyDonaldAppleyardmadethesurprisingdiscoverythatasuddenincreaseinthevolumeoftrafficthroughan
最新回复
(
0
)