在网络部署工作中,出于安全控制的目的,经常在不同的设备上使用访问控制列表。以下需求可以使用访问控制列表实现的是()A、禁止有CIH病毒的文件复制到用户的主机B、只允许管理员账号可以访问某服务器C、禁止某子网中的主机使用Telnet的方式访问核心网络设备D、禁止使用Linux系统的用户访问某服务器

在网络部署工作中,出于安全控制的目的,经常在不同的设备上使用访问控制列表。以下需求可以使用访问控制列表实现的是()

  • A、禁止有CIH病毒的文件复制到用户的主机
  • B、只允许管理员账号可以访问某服务器
  • C、禁止某子网中的主机使用Telnet的方式访问核心网络设备
  • D、禁止使用Linux系统的用户访问某服务器

相关考题:

以下情况可以使用访问控制列表准切描述的是()。 A.禁止有CIH病毒的文件到我的主机B.只允许系统管理员可以访问我的主机C.禁止所有使用Telnet的用户访问我的主机D.禁止使用UNIX系统的用户访问我的主机

访问控制列表“access-list 110 deny icmp 10.1.10.10 0.0.255.255 any host-unreachable”的含义是( )。A)规则序列号是110,禁止到10.1.10.10主机的telnet访问B)规则序列号是110,禁止从10.1.10.10/16网段来的WWW访问C)规则序列号是110,禁止到10.1.10.10/16网段的WWW访问D)规则序列号是110,禁止从10.1.10.10主机来的rlogin访问

FTP服务是Internet上的标准服务之一,用来在网络上传输文件。在Linux系统中,通常用wu-ftpd来实现该服务。将需要禁止的用户账号写入文件夹(1)中,该文件夹中包含的用户不能通过FTP登录服务器,这样就可以禁止一些用户使用FTP服务。(2)用来配置压缩/解压缩程序。(3)用来创建用户组,这个组中的成员预先定义可以访问FTP服务器。(4)用来禁止或允许远程主机对特定账户的访问。通常,wu-ftpd提供三种FTP登录形式:①anonymous FTP。②real FTP。③guest FTP。补充(1)~(4)处空缺的内容。

以下方法属于防止拒绝服务攻击的有()。A、为服务器系统打上安全补丁B、管理员对所有主机进行检查监控C、限制对主机的访问权限D、限制在防火墙外与网络文件共享E、禁止使用网络访问程序如Telnet、Ftp、Rsh、Rlogin

以下情况可以使用访问控制列表,描述准确的是()。A.禁止有CIH病毒的文件到我的主机B.禁止黑客访问我的主机C.可以禁止所有使用Telnet的用户访问我的主机D.禁止使用UNIX系统的用户访问我的主机

若要实现VLAN1中主机可以访问其他VLAN中主机的HTTP资源,而其他VLAN中主机不能访问VLAN1中主机的HTTP资源,则需要()。 A.使用基本访问控制列表B.使用高级访问控制列表中的源地址,目的地址,源端口,目的端口属性参数C.使用自定义访问控制列表D.以上说法都不正确

Quidway S系列交换机访问控制列表可以实现的功能有()。 A.禁止特定用户名从外部远程登录B.禁止特定文件传入网络C.禁止所有UDP报文进入网络D.禁止从主机1.1. 1.1/16到主机1.2.1.1/16的所有Telnet连接

根据应用环境的不同,访问控制可分为____。 A.网络访问控制、主机、操作系统访问控制和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制

下面哪个可以使访问控制列表真正生效:() A.将访问控制列表应用到接口上B.使用扩展访问控制列表C.使用多条访问控制列表的组合D.用access-list命令配置访问控制列表

在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是______。A.入网访问控制B.权限控制C.网络检测控制D.防火墙控制

【问题1】(每空1分,共7分)常用的 IP 访问控制列表有两种,它们是编号为(1 )和 1300~1399 的标准访问控制列表和编为(2 )和 2000~2699 的扩展访问控制列表、其中,标准访问控制列表是根据 IP 报的(3 )来对 IP 报文进行过滤,扩展访问控制列表是根据 IP 报文的(4 )、(5 )、上层协议和时间等来对 IP 报文进行过滤。一般地,标准访问控制列表放置在靠近(6 )的位置,扩展访问控制列表放置在靠近(7 )的位置。【问题2】(每空1分,共10分)为保障安全,使用ACL对网络中的访问进行控制。访问控制的要求如下:(1)家属区不能访问财务服务器,但可以访问互联网;(2)学生宿舍区不能访问财务服务器,且在每天晚上18:00~24:00禁止访问互联网;(3)办公区可以访问财务服务器和互联网;(4)教学区禁止访问财务服务器,且每天8:00~18:00禁止访问互联网。1.使用ACL对财务服务器进行访问控制,请将下面配置补充完整。

在企业内部网络安全策略中,经常使用访问控制列表过滤流量。在以下需求中,不能使用访问控制列表实现的是()A、拒绝从一个网段到另一个网段的ping流量B、禁止客户端向某个非法DNS服务器发送请求C、禁止以某个IP地址作为源发出的telnet流量D、禁止某些客户端的P2P下载应用

管理员在一台三层交换上做出了如下配置 access-list 100 deny tcp 10.1.10.00.0.0.255 any eq 80 access-list 100 permit ip any any interface vlan 15 ip access-group 100 out 这些配置达成的效果是()A、禁止任何主机通过telnet远程访问10.1.10.0子网中的主机B、禁止任何主机访问10.1.10.0子网中的WEB服务C、禁止10.1.10.0子网中的主机访问VLAN15中的WEB服务D、禁止10.1.10.0子网中的主机访问VLAN15中的https服务

在配置NAT时,工程师会使用IP访问控制列表定义可以执行NAT策略的内部源地址,并将这个访问控制列表与NAT地址池或外部接口关联。对于该访问控制列表的描述,以下正确的是()A、只能是标准的IP访问控制列表B、只能是扩展的IP访问控制列表C、可以使用标准和扩展的IP访问控制列表D、只能是用1个或多个permit语句组成的IP访问控制列表,不允许出现deny语句

关于访问控制的说法不正确的是()A、访问控制是指按用户身份以及其所归属的某预定义组,来限制用户对某些信息项的访问B、限制对某些控制功能的使用C、访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问D、仅限于网络才有访问控制,本地资源并无访问控制一说

访问控制列表不可以实现()要求。A、允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1B、不让任何机器使用Telnet登录C、有选择地只发送某些邮件而不发送另一些文件D、允许在晚上8:00到晚上12:00访问网络

在对路由信息过滤时,可以使用基本访问控制列表和高级访问控制列表,下列关于两种访问控制列表TestInside GB0-283叙述正确的是()。A、使用基本访问控制列表,在定义访问控制列表时指定一个源IP地址或子网的范围,用于匹配路由信息的源地址B、使用高级访问控制列表,可以使用协议类型、源/目的地址或端口号等多种参数匹配路由信息C、使用高级访问控制列表,在定义访问控制列表时指定一个源IP地址或子网的范围,用于匹配路由信息的源地址D、使用基本访问控制列表,可以使用协议类型、源/目的地址或端口号等多种参数匹配路由信息

访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()A、防火墙B、网络设备访问控制列表C、主机系统账号、授权与访问控制D、应用系统账号、授权与访问控制

为了保障网络设备的安全性,对路由器访问的控制可使用的方式有()A、控制台访问控制B、R限制访问空闲时间C、口令的加密D、对Telnet访问的控制E、单管理员授权级别

访问控制列表可实现下列哪些要求()A、允许202.38.0.0/16网段的主机可以使用协议HTTP访问129.10.10.1B、不让任何机器使用Telnet登录C、使某个用户能从外部远程登录D、让某公司的每台机器都可经由SMTP发送邮件E、允许在晚上8:00到晚上12:00访问网络F、有选择地只发送某些邮件而不发送另一些文件

以下情况可以使用访问控制列表准确描述的是:()A、禁止所有使用Telnet的用户访问我的主机B、禁止使用UNIX系统的用户访问我的主机C、禁止有CIH病毒的文件到我的主机D、只允许系统管理员可以访问我的主机

下面哪个可以使访问控制列表真正生效:()A、将访问控制列表应用到接口上B、使用扩展访问控制列表C、使用多条访问控制列表的组合D、用access-list命令配置访问控制列表

在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A、入网访问控制B、权限控制C、网络检测控制D、防火墙控制

单选题访问控制列表acl100denyip10.1.10.100.0.255.255anyeq80的含义是:()。A规则序列号是100,禁止到10.1.10.10主机的telnet访问B规则序列号是100,禁止到10.1.0.0/16网段的www访问C规则序列号是100,禁止从10.1.0.0/16网段来的www访问D规则序列号是100,禁止从10.1.10.10主机来的rlogin访问

单选题访问控制是网络安全的基础内容,下面哪种实现方式最安全、方便与实用()A防火墙B网络设备访问控制列表C主机系统账号、授权与访问控制D应用系统账号、授权与访问控制

单选题在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?()A入网访问控制B权限控制C网络检测控制D防火墙控制

多选题为了保障网络设备的安全性,对路由器访问的控制可使用的方式有()A控制台访问控制BR限制访问空闲时间C口令的加密D对Telnet访问的控制E单管理员授权级别