在iptables中,特殊目标规则REJECT表示()。A、让数据包透明通过B、简单地丢弃数据包C、丢弃该数据,同时通知数据的发送者数据被拒绝通过D、被伪装成是从本地主机发出的,回应的数据被自动地在转发时解伪装
在iptables中,特殊目标规则REJECT表示()。
- A、让数据包透明通过
- B、简单地丢弃数据包
- C、丢弃该数据,同时通知数据的发送者数据被拒绝通过
- D、被伪装成是从本地主机发出的,回应的数据被自动地在转发时解伪装
相关考题:
在iptables中,关于匹配端口的原则,说法正确的是()。A.若不使用匹配端口,则表示不匹配所有端口B.匹配端口时,可以使用服务名C.可以使用连续的端口来表示一个服务D.可以在端口号前添加“!”表示出了该端口以外的其他所有端口
在使用RHEL5系统的Linux网关主机中,eth1网卡IP地址为201.12.13.14,用于连接Internet。为了使Internet中的用户能够通过“http://201.12.13.14”的地址访问到局域网中的Web服务器192.168.4.14,可以设置()放火墙规则。 A. iptables -t nat -A PREROUTING -d 201.12.13.14 -p -tcp --dport 80 -jMASQUERADEB. iptables -t nat -A POSTROUTING -d 201.12.13.14 -p tcp --dport 80 -jMASQUERADEC. iptables -t nat -A PREROUTING -d 201.12.13.14 -p tcp --dport 80 -j DNAT--to-destination 192.168.4.14D. iptables -t nat -A POSTROUTING -d 201.12.13.14 -p tcp --dport 80 -j DNAT--to-destination 192.168.4.14
在RHEL5系统中,若要禁止ip地址61.23.45.0/24网段的客户机访问本机的WEB服务,可以使用一下()防火墙规则。 A. iptables –I INPUT –s 61.23.45.0/24 –p tcp –dport 80 –j DROPB. iptables –I INPUT –s 61.23.45.1—61.23.45.254 –p tcp –dport 80 –j DROPC. iptables –I INPUT –src-range 61.23.45.1—61.23.45.254 –p tcp –dport 80 –j DROPD. iptables –I INPUT –m iprange –src-range 61.23.45.1—61.23.45.254 –p tcp –dport 80 –j DROP
一台RHEL4主机配置了防火墙,若要禁止客户机192.168.1.20/24访问该主机的telnet服务,可以添加()规则。A、iptables-AINPUT-ptcp-s192.168.1.20--dport23-jREJECTB、iptables-AINPUT-ptcp-d192.168.1.20--sport23-jREJECTC、iptables-AOUTPUT-ptcp-s192.168.1.20--dport23-jREJECTD、iptables-AOUTPUT-ptcp-d192.168.1.20--sport23-jREJECT
通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是()。A、iptables-FINPUT-d192.168.0.2-ptcp--dport22-jACCEPTB、iptables-AINPUT-d192.168.0.2-ptcp--dport23-jACCEPTC、iptables-AFORWARD-d192.168.0.2-ptcp--dport22-jACCEPTD、iptables-AFORWARD-d192.168.0.2-ptcp--dport23-jACCEPT
在RedHatLinux9系统中,默认配置了iptables防火墙工具。一般的,iptables维护着三章规则表和五条规则链,其中Filter规则表中包括规则链()。A、PREROUTINGB、INPUTC、FORWARDD、OUTPUTE、POSTROUTING
通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是()A、iptables-FINPUTE–d192.168.0.2-ptcp--dport22-jACCEPTB、iptables-AINPUT-d192.168.0.2-ptcp–dport23-jACCEPTC、iptables-AFORWARD–d192.168.0.2-ptcp—dport22-jACCEPTD、iptables-AFORWARD–d192.168.0.2-ptcp—dport23-jACCEPT
你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY
在PPP协议中,在链路建立阶段时,接收方收到LCP数据报文的代码域无法识别时,就会向对端发送一个LCP的()报文。A、Code-Reject报文B、Protocol-Reject报文C、Field-Reject报文D、Code-NAK报文
下面关于Iptables防火墙软件说法正确的是()。A、Iptables工作在应用层,属于应用层代理B、Iptables工作在网络层,属于包过滤型防火墙C、Iptables主要有input,output,forward,prerouting,postrouting五个规则链D、Iptables工作在传输层,属于包过滤型防火墙
在netfilter/iptables中内建了三个表:filter/nat/mangle.在nat表中包括的链有()。A、PREROUTINGB、INPUTC、OUTPUTD、FORWARDE、POSTROUTING
多选题在RedHatLinux9系统中,默认配置了iptables防火墙工具。一般的,iptables维护着三章规则表和五条规则链,其中Filter规则表中包括规则链()。APREROUTINGBINPUTCFORWARDDOUTPUTEPOSTROUTING
单选题在iptables中,特殊目标规则REJECT表示()。A让数据包透明通过B简单地丢弃数据包C丢弃该数据,同时通知数据的发送者数据被拒绝通过D被伪装成是从本地主机发出的,回应的数据被自动地在转发时解伪装