每一个访问控制列表(ACL)最后都隐含着一条( )语句。A.deny anyB.deny allC.permit anyD.permit all
每一个访问控制列表(ACL)最后都隐含着一条( )语句。
A.deny any
B.deny all
C.permit any
D.permit all
B.deny all
C.permit any
D.permit all
参考解析
解析:
相关考题:
以下关于配置IP访问控制列表的描述中,哪个是错误的?______。A.IP访问控制列表是一个连续的列表B.IP访问控制列表用名字或表号标识和引用C.在IP访问控制列表建立并配置好规则后,列表马上生效D.在配置过滤规则时,ACL语句的先后顺序非常重要
为了过滤数据包,需要配置访问控制列表(ACL),规定什么样的数据包可以通过,什么样的数据包不能通过。ACL规则由多条permit或deny语句组成,语句的匹配顺序是从上到下。语句access-list 1 deny any any的含义是(4),该语句一般位于ACL规则的最后。语句access-list 100 permit tcp any host222.134.135.99eq ftp的含义是(5)。
以下关于访问控制列表的论述中,错误的是 (58) 。A.访问控制列为表要在路由全局模式下配置B.具有严格限制条件的语句应放在访问控制列表的最后C.每一个有效的访问控制列表至少应包含一条允许语句D.访问控制列表不能过滤路由器自己产生的数据
ACL命令acl[number]acl-number[match-order{auto|config}],其中acl-number用于指定访问控制列表的编号,基本访问控制列表的acl-number取值范围是() A.1000~3999B.2000~2999C.3000~3999D.0~1000
显示一个访问控制列表在特定接口的命令是( )。A.display acl access-list-numberB.display acl applieD.tC.display acl allD.display acl interface interface-type interface-number
访问控制列表(ACL)分为基本和高级两种。下面关于ACL的描述中,正确的是( )。A.基本访问控制列表基于源IP地址B.ACL的默认执行顺序是自下而上C.进入需要应用的接口时使用 ip access-group命令启动基本访问控制表D.编号范围是从1099到1199的访问控制列表是高级IP访问控制列表
以下关于访问控制列表的论述中,错误的是( )。A.访问控制列表要在路由器全局模式下配置 B.具有严格限制条件的语句应放在访问控制列表的最后C.每一个有效的访问控制列表至少应包含一条允许语句 D.访问控制列表不能过滤由路由器自己产生的数据
IP访问控制列表有哪两项途径()。A、ACL可控制主机对莫一网络或者另一台主机的访问B、标准ACL可限制对特定应用程序和端口的访问C、ACL提供基本的网络访问安全性D、ACL只可应用于一个接口
在配置NAT时,工程师会使用IP访问控制列表定义可以执行NAT策略的内部源地址,并将这个访问控制列表与NAT地址池或外部接口关联。对于该访问控制列表的描述,以下正确的是()A、只能是标准的IP访问控制列表B、只能是扩展的IP访问控制列表C、可以使用标准和扩展的IP访问控制列表D、只能是用1个或多个permit语句组成的IP访问控制列表,不允许出现deny语句
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()A、自主访问控制(DAC)B、强制访问控制(MAC)C、基于角色的访问控制(RBAC)D、访问控制列表方式(ACL)
在设计一个多用户访问的网络信息系统时,确保所有访问控制需求都得到处理的第一步是()。A、建立访问控制列表(ACL)B、建立访问控制矩阵(ACM)C、建立访问控制功能表D、建立基于角色的访问控制列表(RBAC)
单选题ACL命令acl[number]acl-number[match-order{auto|config}],其中acl-number用于指定访问控制列表的编号,基本访问控制列表的acl-number取值范围是()A1000~3999B2000~2999C3000~3999D0~1000
单选题命令“undo acl all”的含义表示()A删除以“all”命名的扩展访问控制列表B删除所有的扩展访问控制列表C删除所有的通过名字引用的访问控制列表D删除所有的通过数字引用的访问控制列表
单选题某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()A自主访问控制(DAC)B强制访问控制(MAC)C基于角色的访问控制(RBAC)D访问控制列表方式(ACL)