在iptables中,特殊目标规则REJECT表示()。A、让数据包透明通过B、简单地丢弃数据包C、丢弃该数据,同时通知数据的发送者数据被拒绝通过D、被伪装成是从本地主机发出的,回应的数据被自动地在转发时解伪装

在iptables中,特殊目标规则REJECT表示()。

  • A、让数据包透明通过
  • B、简单地丢弃数据包
  • C、丢弃该数据,同时通知数据的发送者数据被拒绝通过
  • D、被伪装成是从本地主机发出的,回应的数据被自动地在转发时解伪装

相关考题:

下列不属于iptables规则策略表的是B()。A.filterB.forwardC.mangleD.nat

在iptables中,共涉及五种默认规则链,下列哪些项属于默认规则链()。A.INPUTB.OUTPUTC.FORWARDD.PREROUTING

在iptables中,关于匹配端口的原则,说法正确的是()。A.若不使用匹配端口,则表示不匹配所有端口B.匹配端口时,可以使用服务名C.可以使用连续的端口来表示一个服务D.可以在端口号前添加“!”表示出了该端口以外的其他所有端口

iptables的所有命令都是以iptables开头。此题为判断题(对,错)。

在iptables中,若要删除某条规则,必须要写明整条规则,否则无法进行匹配删除。此题为判断题(对,错)。

关于iptables中命令选项,说法正确的是()。A.命令-A表示添加规则B.命令-D表示删除规则C.命令-F表示清空配置规则D.命令-M表示指定规则链的默认策略

iptables中,若要指定规则的目的端口,使用的是:--sport。此题为判断题(对,错)。

在RHEL5系统中配置iptables防火墙规则,若需要禁止数据包通行且不反馈任何信息,应该采取的策略动作为() A. ACCEPTB. DROPC. REJECTD. DENY

在使用RHEL5系统的Linux网关主机中,eth1网卡IP地址为201.12.13.14,用于连接Internet。为了使Internet中的用户能够通过“http://201.12.13.14”的地址访问到局域网中的Web服务器192.168.4.14,可以设置()放火墙规则。 A. iptables -t nat -A PREROUTING -d 201.12.13.14 -p -tcp --dport 80 -jMASQUERADEB. iptables -t nat -A POSTROUTING -d 201.12.13.14 -p tcp --dport 80 -jMASQUERADEC. iptables -t nat -A PREROUTING -d 201.12.13.14 -p tcp --dport 80 -j DNAT--to-destination 192.168.4.14D. iptables -t nat -A POSTROUTING -d 201.12.13.14 -p tcp --dport 80 -j DNAT--to-destination 192.168.4.14

在RHEL5系统中,若要禁止ip地址61.23.45.0/24网段的客户机访问本机的WEB服务,可以使用一下()防火墙规则。 A. iptables –I INPUT –s 61.23.45.0/24 –p tcp –dport 80 –j DROPB. iptables –I INPUT –s 61.23.45.1—61.23.45.254 –p tcp –dport 80 –j DROPC. iptables –I INPUT –src-range 61.23.45.1—61.23.45.254 –p tcp –dport 80 –j DROPD. iptables –I INPUT –m iprange –src-range 61.23.45.1—61.23.45.254 –p tcp –dport 80 –j DROP

在RHEL5系统中设置iptables防火墙规则时,DNAT策略只能在nat表的()规则链中使用。 A.PREROUTINGB.POSTROUTINGC.OUTPUTD.FORWARD

一台RHEL4主机配置了防火墙,若要禁止客户机192.168.1.20/24访问该主机的telnet服务,可以添加()规则。A、iptables-AINPUT-ptcp-s192.168.1.20--dport23-jREJECTB、iptables-AINPUT-ptcp-d192.168.1.20--sport23-jREJECTC、iptables-AOUTPUT-ptcp-s192.168.1.20--dport23-jREJECTD、iptables-AOUTPUT-ptcp-d192.168.1.20--sport23-jREJECT

通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是()。A、iptables-FINPUT-d192.168.0.2-ptcp--dport22-jACCEPTB、iptables-AINPUT-d192.168.0.2-ptcp--dport23-jACCEPTC、iptables-AFORWARD-d192.168.0.2-ptcp--dport22-jACCEPTD、iptables-AFORWARD-d192.168.0.2-ptcp--dport23-jACCEPT

iptables中默认的表名是()。

在RedHatLinux9系统中,默认配置了iptables防火墙工具。一般的,iptables维护着三章规则表和五条规则链,其中Filter规则表中包括规则链()。A、PREROUTINGB、INPUTC、FORWARDD、OUTPUTE、POSTROUTING

下面()是用于在Linux系统中实现代理服务器的软件。A、ISAB、CCProxyC、SquidD、IPtables

通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是()A、iptables-FINPUTE–d192.168.0.2-ptcp--dport22-jACCEPTB、iptables-AINPUT-d192.168.0.2-ptcp–dport23-jACCEPTC、iptables-AFORWARD–d192.168.0.2-ptcp—dport22-jACCEPTD、iptables-AFORWARD–d192.168.0.2-ptcp—dport23-jACCEPT

你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY

iptables中用来添加规则的选项是()A、-AB、-FC、-ED、-N

在PPP协议中,在链路建立阶段时,接收方收到LCP数据报文的代码域无法识别时,就会向对端发送一个LCP的()报文。A、Code-Reject报文B、Protocol-Reject报文C、Field-Reject报文D、Code-NAK报文

下面关于Iptables防火墙软件说法正确的是()。A、Iptables工作在应用层,属于应用层代理B、Iptables工作在网络层,属于包过滤型防火墙C、Iptables主要有input,output,forward,prerouting,postrouting五个规则链D、Iptables工作在传输层,属于包过滤型防火墙

在netfilter/iptables中内建了三个表:filter/nat/mangle.在nat表中包括的链有()。A、PREROUTINGB、INPUTC、OUTPUTD、FORWARDE、POSTROUTING

单选题iptables中默认的表名是()AfilterBfirewallCnatDmangle

填空题iptables中默认的表名是()。

多选题在RedHatLinux9系统中,默认配置了iptables防火墙工具。一般的,iptables维护着三章规则表和五条规则链,其中Filter规则表中包括规则链()。APREROUTINGBINPUTCFORWARDDOUTPUTEPOSTROUTING

单选题以下不属于在系统中操作“[361056]特殊规则管理“交易所能实现的功能是()A查询特殊规则B新增特殊规则C删除特殊规则D批量导入特殊规则

单选题在iptables中,特殊目标规则REJECT表示()。A让数据包透明通过B简单地丢弃数据包C丢弃该数据,同时通知数据的发送者数据被拒绝通过D被伪装成是从本地主机发出的,回应的数据被自动地在转发时解伪装