首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
防火墙使用安全区域的概念来表示与其相连接的网络。图4-1中inside、outside和dmz区域对应Trust区域、Untmst区域和dmz区域,不同区域代表了不同的可信度,默认的可信度由高到低的顺序为(1)。 (1)备选答案: A.insi
防火墙使用安全区域的概念来表示与其相连接的网络。图4-1中inside、outside和dmz区域对应Trust区域、Untmst区域和dmz区域,不同区域代表了不同的可信度,默认的可信度由高到低的顺序为(1)。 (1)备选答案: A.insi
admin
2010-01-08
44
问题
防火墙使用安全区域的概念来表示与其相连接的网络。图4-1中inside、outside和dmz区域对应Trust区域、Untmst区域和dmz区域,不同区域代表了不同的可信度,默认的可信度由高到低的顺序为(1)。 (1)备选答案: A.inside、outside、dmz
B.inside、dmz、outside
C.outside、dmz、inside
D.outside、inside、dmz
为了过滤数据包,需要配置访问控制列表(ACL),规定什么样的数据包可以通过,什么样的数据包不能通过。ACL规则由多条permit或deny语句组成,语句的匹配顺序是从上到下。
语句access-list 1 deny any any的含义是(4),该语句一般位于ACL规则的最后。
语句access-list 100 permit tcp any host222.134.135.99eq ftp的含义是(5)。
选项
答案
过滤所有数据包(或禁止所有数据包通过防火墙) 允许任意主机访问222.134.135.99的FTP服务
解析
考查访问控制列表(ACL),ACL根据源地址、目标地址、源端口或目标端口等协议信息对数据包进行过滤,从而达到访问控制的目地。ACL分为标准和扩展两种类型:标准ACL只能根据分组中的IP源地址进行过滤,扩张ACL不但可以根据源地址或目标地址进行过滤,还可以根据不同的上层协议和协议信息进行过滤。
标准ACL的语法格式为:
Router (config) #access-list access-list-number {permit | deny} source
[source-wildcard] [log]
扩展ACL的语法格式为:
Router (config) # access-list access-list-number {permit | deny} protocol
[sourc-e source-wildcard destination destination-wildcard] [operator
port] [established] [log]
access-list 1 deny any any是一条标准ACL语句,deny表明禁止,any匹配任何地址。
所以这条语句的含义是禁止所有IP数据包通过。
access-list 100 permit tcp any host222.134.135.99eq ftp是一条扩展ACL语句,permit表示允许,协议为tcp,any匹配任何地址,host 222.134.134.99匹配主机地址222.134.134.99.eq ftp 表示协议端口号与FTP服务端口号相同。所以这条语句的含义是允许任意主机访问222.134.135.99的FTP服务。
转载请注明原文地址:https://kaotiyun.com/show/b43Z777K
本试题收录于:
网络管理员下午应用技术考试题库软考初级分类
0
网络管理员下午应用技术考试
软考初级
相关试题推荐
SEI能力成熟度模型(SEICMM)把软件开发企业分为5个成熟度级别,其中(32)重点关注产品和过程质量。
递增序列A(a1,a2,…,an)和B(b1,b2,…,bn)的元素互不相同,若需将它们合并为一个长度为2n的递增序列,则当最终的排列结果为(61)时,归并过程中元素的比较次数最多。
OMT是一种对象建模技术,它定义了三种模型,其中(49)模型描述系统中与时间和操作顺序有关的系统特征,表示瞬时的行为上的系统的“控制”特征,通常可用(50)来表示。(50)
软件需求分析的任务不包括(10)。在数据流图中,O(椭圆)代表(11)。(11)
OMT是一种对象建模技术,它定义了三种模型,其中(49)模型描述了系统中对象的静态结构以及对象之间的联系。
如果一个软件是给许多客户使用的,大多数软件产商要使用机制测试过程来发现那些可能只有最终用户才能发现的错误。(45)测试是由一个用户在开发者的场所来进行的,目的是寻找错误的原因并改正之。
多处理机系统的结构按照机间的互连结构,可以分为四种,其中(3)不包括在内。
在多个用户共享数据库时,对同一资料的(35)操作可能破坏数据库的(36)。因此数据管理机制要解决丢失更新、不一致以及(37)等问题。解决的方法主要有加锁技术和时标技术。(37)
OMT(ObjectModellingTechnique)方法的第一步是从问题的陈述入手,构造系统模型。系统模型由对象模型、(31)组成。对象模型是从实际系统导出的类的体系,即类的属性、子类与父类之间的继承关系及类之间的(32)关系。(32)
用来辅助软件开发、运行、维护、管理、支持等过程中的活动的软件称为软件工具,通常也称为(18)。
随机试题
“实”的病机最根本的方面是()(1996年第14题;1998年第12题;2000年第13题)
发生全身性萎缩时,各组织或器官易发生萎缩的顺序是
下列哪种排脓方式对根尖周组织破坏性最小
下列属于保护出口的手段有()。
工作人员按要求对某石化仓库的预作用自动喷水灭火系统进行年检,在测试时发现以下现象:(1)预作用报警阀的水源侧压力表的读数为零。(2)模拟火灾探测器报警、火灾报警控制器确认火灾后,预作用装置没有启动。(3)报警阀组开启后,在距离水力警铃5m处测得水力警
某大型化工厂在天津落成,里面部分消防设施采用的是气体灭火系统。在气体灭火系统中,喷嘴的最大保护高度应不大于()m,最小保护高度应不小于300mm。
下列哪些选项属于中国古代宫殿布局的特点?()
有以下程序:#defmeP3voidP(intx){return(p*x*x);}main(){pritnf("%d\n",F(3+5);}程序运行后的输出结果是()。
Thereviewersuggeststhatoneadvantageofthebookisthat______.ThereviewercannotacceptStuart’sopinionsbecauseStua
A、Hewasgreatlydisappointed.B、Hewaspleasedtogettherefinally.C、HewaspleasedwithhisknowledgeofSpanish.D、Hewasa
最新回复
(
0
)