某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 permit source 192.168.3.0 0.0.0.255则正确的说法是()A.允许地址192.168.1.0网段的数据通过B.拒绝地址192.168.3.0网段的数据通过 lC.拒绝地址192.168.1.0网段的数据通过 D. 拒绝所有的数据通过

某交换机有如下配置,acl number 2001rule 1 deny source 192.168.1.0 0.0.0.255rule 2 permit source 192.168.3.0 0.0.0.255则正确的说法是()

A.允许地址192.168.1.0网段的数据通过
B.拒绝地址192.168.3.0网段的数据通过 l
C.拒绝地址192.168.1.0网段的数据通过
D. 拒绝所有的数据通过

参考解析

解析:acl是基本配置,用于安全,注意rule中的permit和deny就是允许或者拒绝的作用。

相关考题:

ACL默认执行顺序是(5),在配置时要遵循(6)原则、最靠近受控对象原则、以及默认丢弃原则。(5)、(6)备选项(A)最大特权(B)最小特权(C)随机选取(D)自左到右(E)自上而下(F)自下而上=2.要禁止内网中IP地址为192.168.46.8的PC机访问外网,正确的ACL规则是(7).(A)access-list 1 permit ip 192.168.46.00.0.0.255 anyaccess-list 1 deny ip host 192.168.46.8 any(B)access-list 1 permit ip host 192.168.46.8 anyaccess-list 1 deny ip 192.168.46.00.0.0.255 any(C)access-list 1 deny ip 192.168.46.00.0.0.255 anyaccess-list 1 permit ip host 192.168.46.8 any(D)access-list 1 deny ip host 192.16.46.8 anyaccess-list 1 permit ip 192.168.46.00.0.0.255

标准IP访问控制列表的基本格式为access-list[1ist number][permit|deny][host/any][sourceaddress][wild-card-mask][log],请填写其参数描述。a、list number…………………………………… ______b、permit/deny………………………………… ______c、source address……………………………… ______d、host/any…………………………………… ______e、windcad-mask……………………………… ______

某台路由器上配置了如下一条访问列表acl 4rule deny source 202.38.0.0 0.0.255.255rule permit source 202.38.160.1. 0.0.0.255表示: ()A、只禁止源地址为202.38.0.0 网段的所有访问;B、只允许目的地址为202.38.0.0 网段的所有访问;C、检查源IP 地址,禁止202.38.0.0 大网段的主机,但允许其中的202.38.160.0小网段上的主机;D、检查目的IP 地址,禁止202.38.0.0 大网段的主机,但允许其中的202.38.160.0 小网段的主机;

下面的访问控制列表命令正确的是()。 A.acl1 rule deny source1.1.1.1B.acl1 rule permit anyC.acl1 permit 1.1.1.102.2.2.20.0.0.255D.acl99 rule deny tcp source any destination2.2.2.20.0.0.255

下列选项中的哪些路由满足下面的ACL条件?()acl number 2001 Rule0permit source 10.1.1.00.0.254.255 A.10.1.1.1/32B.10.1.2.1/32C.10.1.3.1/32D.10.1.4.1/32

【说明】某公司网络拓扑结构如图 3-1 所示。【问题1】(3分,每空1分)如图3-1所示,防火墙的接口①~③分别是(1)、(2)、(3)。【问题2】(8分,每空2分)常用的IP访问控制列表有基本访问控制列表和高级访问控制列表。基本访问控制列表的编号是(4);高级访问控制列表的编号为(5)。基本访问控制列表是依据IP报文的(6)、分片信息和生效时间段来定义规则;高级访问控制列表是依据IP报文的源IP地址、(7)、协议、TCP/UDP源/目的端口和生效时间段来定义规则。(4)~(5)备选项: (3)A.1~999 B.1000~1999 C.2000~2999 D.3000~3999【问题3】(9分,每空1分)为了便于管理,公司有生产部、销售部和财务部等部门,VLAN划分及IP地址规划如图3-1所示。为了安全起见,公司要求生产部不能够访问销售部的主机和财务服务器,销售部可以对公司网络自由访问。根据以上要求,网络管理员对SwitchA做了如下配置,请根据描述,将下面的配置代码补充完整。设备基本配置及VLAN配置略......[SwitchA] acl 3001[SwitchA-acl-adv-3001] rule permeit ip source 192.168.30.0 0.0.0.255 destination 192.168.10.0 0.0.0.255[SwitchA-acl-adv-3001] rule permeit ip source 192.168.30.0 0.0.0.255 destination 192.168.20.0 0.0.0.255[SwitchA-acl-adv-3001] rule permeit ip source 192.168.30.0 0.0.0.255 destination(8)0[SwitchA] acl 3002[SwitchA-acl-adv-3002] rule deny ip source 192.168.10.0 0.0.0.255 destination 192.168.30.0 0.0.0.255[SwitchA-acl-adv-3002] rule deny ip source 192.168.10.0 0.0.0.255 destination 172.16.1.2 0[SwitchA] acl 3003[SwitchA-acl-adv-3003] rule deny ip source 192.168.20.0 0.0.0.255 destination 192.168.30.0 0.0.0.255[SwitchA-acl-adv-3003] rule deny ip source 192.168.20.0 0.0.0.255 destination 172.16.1.2 0[SwitchA-acl-adv-3003] quit[SwitchA] traffic classifier tc1 // (9)[SwitchA-classifier-tc1] if-match acl (10) //将ACL与流分类关联[SwitchA] traffic classifier tc2[SwitchA-classifier-tc1] if-match acl 3002[SwitchA-classifier-tc1] if-match acl 3003[SwitchA-classifier-tc1] quit[SwitchA] traffic behavior tb1 // (11)[SwitchA-behavior-tb1] permit //配置流行为动作为允许报文通过[SwitchA] traffic behavior tb2[SwitchA-behavior-tb1] deny //配置流行为动作为拒绝报文通过[SwitchA-behavior-tb1] quit[SwitchA] traffic policy tp1 // (12)[SwitchA-trafficpolicy-tp1] classifier (13) behavior tb1[SwitchA] traffic policy tp2 //创建流策略[SwitchA-trafficpolicy-tp1] classifier (14) behavior tb2[SwitchA-trafficpolicy-tp1] quit[SwitchA] interface (15)[SwitchA-GigabitEthernet1/0/1] traffic-policy tp1 inbound //流策略应用在接口入方向[SwitchA-GigabitEthernet1/0/1] quit[SwitchA] interface (16)[SwitchA-GigabitEthernet1/0/2] traffic-policy tp2inbound //流策略应用在接口入方向[SwitchA-GigabitEthernet1/0/2] quit(8)~(16)备选项A.172.16.1.2 B.3001 C.创建流策略D.tc2 E.gigabitethernet 0/0/23 F.gigabitethernet 0/0/22 G. tc1H.创建流行为 I.创建流分类

管理员要求能确保Vlan10和Vlan20能互通,并且Vlan20的用户访问外网时,使用10.1.30.1作为出口,二Vlan10的用户访问外网时,使用10.1.20.1作为出口,因此考虑使用策略路由。具体配置如下:[Switch] acl 3000[Switch-acl-adv-3000] rule permit ip source 192.168.1.0 0.0.0.255 destination 192.168.2.0 0.0.0.255[Switch-acl-adv-3000] rule permit ip source 192.168.2.0 0.0.0.255 destination 192.168.1.0 0.0.0.255Switch-acl-adv-3000] quit?[Switch] acl 3001?//匹配内网192.168.1.0/24网段的数据流[Switch-acl-adv-3001]?(1)[Switch-acl-adv-3001] quit[Switch] acl 3002?//匹配内网192.168.2.0/24网段的数据流[Switch-acl-adv-3002] rule permit ip source 192.168.2.0 0.0.0.255[Switch-acl-adv-3002] quit?[Switch] traffic classifier c0 operator or[Switch-classifier-c0]?(2)[Switch-classifier-c0] quit[Switch]?(3)[Switch-classifier-c1] if-match acl 3001[Switch-classifier-c1] quit[Switch] traffic classifier c2 operator or[Switch-classifier-c2] if-match acl 3002[Switch-classifier-c2] quit[Switch] traffic behavior b0[Switch-behavior-b0]?(4)[Switch-behavior-b0] quit[Switch] traffic behavior b1[Switch-behavior-b1]?(5)[Switch-behavior-b1] quit[Switch] traffic behavior b2[Switch-behavior-b2] redirect ip-nexthop 10.1.30.1[Switch-behavior-b2] quit?[Switch](6)[Switch-trafficpolicy-p1]?(7)[Switch-trafficpolicy-p1] classifier c1 behavior b1[Switch-trafficpolicy-p1] classifier c2 behavior b2[Switch-trafficpolicy-p1] quit[Switch] interface gigabitethernet 1/0/3[Switch-GigabitEthernet1/0/3]?(8)问题1:简要叙述ACL3000在此配置中的作用是什么?问题2:请完成(1)-(8)空的命令填空

在路由器MSR-1 上看到如下信息: [MSR-1]display acl 3000 Advanced ACL 3000, named -none-, 2 rules,ACL’s step is 5 rule 0 permit ip source 192.168.1.0 0.0.0.255 rule 10 deny ip (19 times matched) 该ACL 3000 已被应用在正确的接口以及方向上。据此可知()A、这是一个基本ACL(高级的)B、有数据包流匹配了规则rule 10C、至查看该信息时,还没有来自192.168.1.0/24网段的数据包匹配该ACLD、匹配规则rule 10的数据包可能是去往目的网段192.168.1.0/24的

下面能够表示"禁止从129.9.0.0网段中的主机建立与202.38.16.0网段内的主机的WWW端口的连接"的访问控制列表是()。A、acl101 rule deny tcp source129.9.0.00.0.255.255 destination 202.38.16.00.0.0.255 destination-port equal wwwB、acl101 rule deny tcp source129.9.0.00.0.255.255 destination 202.38.16.00.0.0.255 destination-port equal 80C、acl100 rule deny udp source129.9.0.00.0.255.255 destination 202.38.16.00.0.0.255 destination-port equal wwwD、acl99 rule deny udp source129.9.0.00.0.255.255 destination 202.38.16.00.0.0.255 destination-port equal www

下面的访问控制列表命令正确的是()。A、acl1 rule deny source1.1.1.1B、acl1 rule permit anyC、acl1 permit 1.1.1.102.2.2.20.0.0.255D、acl99 rule deny tcp source any destination2.2.2.20.0.0.255

在一台路由器上配置了如下的ACL: acl number 2000 match-order auto rule 0 deny rule 5 permit source 192.168.9.0 0.0.7.255(反掩码=21) 假设该ACL 应用在正确的接口以及正确的方向上,那么()A、源网段为192.168.15.0/24发出的数据流被允许通过B、源网段为192.168.9.0/21发出的数据流被允许通过C、源网段为192.168.9.0/21发出的数据流被禁止通过D、源网段为192.168.9.0/22发出的数据流被禁止通过E、任何源网段发出的数据流都被禁止通过

客户的路由器MSR-1 的GE0/0 接口下连接了一台三层交换机,而此三层交换机是其所连接的客户办公网络的多个网段的默认网关所在。MSR-1 通过串口S1/0 连接到Internet。全网已经正常互通,办公网用户可以访问Internet。在该路由器上添加如下ACL 配置: firewall enable acl number 3004 rule 0 deny ip source 192.168.1.0 0.0.0.255 rule 5 permit tcp source 192.168.0.0 0.0.255.255 rule 10 permit icmp同时将ACL 3004应用在GE0/0的inbound方向,那么()A、该路由器允许192.168.2.0/24网段的用户对Internet发出的FTP数据流通过B、该路由器允许所有用户的ICMP报文通过C、该路由器禁止192.168.1.0/24网段用户对Internet的所有IP流量通过D、该路由器允许192.168.1.0/24网段用户对Internet的WWW业务流量通过

客户路由器的接口GigabitEthernet0/0 下连接了局域网主机HostA,其IP 地址为192.168.0.2/24;接口Serial6/0 接口连接远端,目前运行正常。现增加ACL 配置如下: firewall enable firewall default permit acl number 3003 rule 0 permit tcp rule 5 permit icmp acl number 2003 rule 0 deny source 192.168.0.0 0.0.0.255 interface GigabitEthernet0/0 firewall packet-filter 3003 inbound packet-filter 包过滤 firewall packet-filter 2003 outbound ip address 192.168.0.1 255.255.255.0 interface Serial6/0 link-protocol ppp ip address 6.6.6.2 255.255.255.0 假设其他相关配置都正确,那么()A、HostA不能ping通该路由器上的两个接口地址B、HostA不能ping通6.6.6.2,但是可以ping通192.168.0.1C、HostA不能ping通192.168.0.1,但是可以ping通6.6.6.2D、HostA可以Telnet到该路由器上

客户的路由器MSR-1 的GigabitEthernet0/0 接口下连接了一台三层交换机,而此三层交换机为客户办公网络的多个网段的默认网关所在。同时该路由器的广域网接口连接到Internet,而Internet 上有DNS 服务器为客户局域网内的主机提供服务, 客户的办公网络可以正常访问Internet , 如今在MSR-1 的GigabitEthernet0/0 的inbound 方向应用了如下ACL: firewall enable acl number 3006 rule 0 deny tcp source 192.168.1.0 0.0.0.255 rule 5 permit ip 那么()A、192.168.1.0/24网段的客户可以通过Outlook等邮件客户端正常收发外部邮件B、192.168.1.0/24网段的客户不能通过WWW方式打开外部网页C、192.168.0.0/24网段的客户可以通过FTP方式从Internet上下载数据D、192.168.1.0/24网段的客户不能够通过Outlook等邮件客户端收发外部邮件

在MSR路由器上配置了如下ACL: acl number 3999 rule permit tcp source 10.10.10.1 255.255.255.255 destination 20.20.20.1 0.0.0.0 time-range lucky 那么对于该ACL的理解正确的是()A、该rule只在lucky时间段内生效B、该rule只匹配来源于10.10.10.1的数据包C、该rule只匹配去往20.20.20.1的数据包D、该rule可以匹配来自于任意源网段的TCP数据包E、该rule可以匹配去往任意目的网段的TCP数据包

在配置ISDN DCC的时候,客户在自己的MSR路由器上配置了如下的dialer-rule: [MSR] dialer-rule 1 acl 3000 那么关于此配置如下哪些说法正确?()A、只有匹配ACL 3000的数据包能触发拨号B、只有匹配ACL 3000的数据包会被路由器通过拨号链路发送C、没有定义permit或者deny,配置错误D、正确的配置应为:[MSR] dialer-rule 1 acl 3000 permit

在配置ISDNDCC的时候,客户在自己的MSR路由器上配置了如下的dialer-rule:[MSR]dialer-rule1acl3000那么关于此配置如下哪些说法正确?()A、只有匹配ACL3000的数据包能触发拨号B、只有匹配ACL3000的数据包会被路由器通过拨号链路发送C、没有定义permit或者deny,配置错误D、正确的配置应为:[MSR]dialer-rule1acl3000permit

客户的网络如下所示:HostA----GE0/0--MSR-1--S1/0---------S1/0--MSR-2--GE0/0----HostB在两台路由器上的广域网接口分别作了如下配置:MSR-1:firewall enableacl number 3000rule 0 deny ip source 192.168.0.0 0.0.0.255rule 5 permit ipinterface Serial1/0link-protocol pppfirewall packet-filter 3000 outboundip address 6.6.6.2 255.255.255.0MSR-2:interface Serial1/0link-protocol pppip address 6.6.6.1 255.255.255.0假设HostA 的IP 地址为192.168.0.2/24,路由以及其他相关接口配置都正确,那么()。A、HostA可以ping通6.6.6.2,但是不能ping通6.6.6.1B、HostA不能ping通6.6.6.2,同时也不能ping通6.6.6.1C、HostA能ping通6.6.6.2,同时也能ping通6.6.6.1D、在MSR-2上能ping通HostA

下列高级ACL规则配置正确的有()。A、rule permit ip icmp-type echoB、rule permit ip source-port eq 1024C、rule permit ip tos normal dscp efD、rule permit udp time-range udp

防火墙路由模式下,防火墙的接口地址为192.168.99.101,主机地址为192.168.99.102。以下配置中,能保证主机ping通防火墙接口地址的是()。A、# acl number 2005 rule 0 permit source192.168.99.1020 rule 1 deny source192.168.99.00.0.0.255#B、#acl number 2005 rule 0 deny source192.168.99.00.0.0.255 rule 1 permit source192.168.99.1020#C、#ac lnumber 2005 rule0 deny source192.168.99.1020 rule 1permit source192.168.99.00.0.0.255#D、#ac lnumber 2005 rule 0 permit source192.168.99.00.0.0.255 rule 1 deny source192.168.99.1020#

配置ACL规则时,如果我们想把192.168.0.0/24网段设置为ACL规则的匹配对象,匹配操作为拒绝,则以下配置正确的是()。A、rule 0 deny source 192.168.0.0255.255.255.0B、rule 2 deny source 192.168.0.00.0.0.255C、rule 3 deny source 192.168.0.024D、rule 4 deny source 192.168.0.00.0.255.255

单选题计费服务器的ip地址在192.168.1.0/24子网内,为了保证计费服务器的安全,不允许任何用户telnet到该服务器,则需要配置的访问列表条目为:()Aaccess-list  11 deny  tcp 192.168.1.0   0.0.0.255 eq telnet/access-list 111 permit ip any anyBaccess-list  111 deny  tcp any  192.168.1.0   eq telnet/access-list 111 permit ip any anyCaccess-list  111 deny udp 192.168.1.0   0.0.0.255 eq telnet/access-list 111 permit ip any anyDaccess-list  111 deny  tcp any  192.168.1.0   0.0.0.255 eq telnet/access-list 111 permit ip any any

问答题标准IP访问控制列表的基本格式为access-list[1ist number][permit|deny][host/any][sourceaddress][wildcard-mask][log],请填写其参数描述。  a、list number……………………………………【11】  b、permit/deny…………………………………【12】  c、source address…………………………………【13】  d、host/any………………………………………【14】  e、windcad-mask…………………………………【15】

单选题下面的访问控制列表命令正确的是()。Aacl1 rule deny source1.1.1.1Bacl1 rule permit anyCacl1 permit 1.1.1.102.2.2.20.0.0.255Dacl99 rule deny tcp source any destination2.2.2.20.0.0.255

多选题某单位路由器防火墙作了如下配置:firewall enableacl 101rule permit ip source 202.38.0.00.0.0.255 destination 10.10.10.100.0.0.255rule deny tcp source 202.38.0.00.0.0.255 destination 10.10.10.100.0.0.255 destination-portgreater-than 1024rule deny ip source any destination any端口配置如下:interface Serial0ip address 202.38.111.25.255.255.255.0link-protocol pppfire wall packet-filter 101 ininterface Ethernet0Ip address 10.10.10.1255.255.255.0内部局域网主机均为10.10.10.0255.255.255.0网段,以下说法正确的是(本题假设其它网络均没有使用acl)()。A外部主机202.38.0.50可以PING通任何内部主机B内部主机10.10.10.5,可任意访问外部网络资源C内部任意主机都可以与外部任意主机建立TCP连接D外部202.38.5.0/24网段主机可以与此内部网主机TCP连接E外部202.38.0.0/24网段主机不可以与此内部同主机建立目标端口号大于1024的TCP连接

单选题下列高级ACL规则配置正确的有()。Arule permit ip icmp-type echoBrule permit ip source-port eq 1024Crule permit ip tos normal dscp efDrule permit udp time-range udp

多选题下列选项中的哪些路由满足下面的ACL条件?() acl number 2001 Rule0permit source 10.1.1.00.0.254.255A10.1.1.1/32B10.1.2.1/32C10.1.3.1/32D10.1.4.1/32