在RHEL5系统中配置iptables防火墙规则,若需要禁止数据包通行且不反馈任何信息,应该采取的策略动作为() A. ACCEPTB. DROPC. REJECTD. DENY

在RHEL5系统中配置iptables防火墙规则,若需要禁止数据包通行且不反馈任何信息,应该采取的策略动作为()

A. ACCEPT

B. DROP

C. REJECT

D. DENY


相关考题:

数据进入防火墙后,在以下策略下,选择合适选项添入()。A.应用缺省禁止策略下:全部规则都禁止,则B.应用缺省允许策略下:全部规则都允许,则C.通过D.禁止通过

某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页) 和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是(1),在DMZ中最可能部署的是(2)。(1)A.配置一个外部防火墙,其规则为除非允许,都被禁止B.配置一个外部防火墙,其规则为除非禁止,都被允许C.不配置防火墙,自由访问,但在主机上安装杀病毒软件D.不配置防火墙,只在路由器上设置禁止PING操作

关于iptables中命令选项,说法正确的是()。A.命令-A表示添加规则B.命令-D表示删除规则C.命令-F表示清空配置规则D.命令-M表示指定规则链的默认策略

防火墙的规则配置包括哪些策略?

在使用RHEL5系统的Linux网关主机中,eth1网卡IP地址为201.12.13.14,用于连接Internet。为了使Internet中的用户能够通过“http://201.12.13.14”的地址访问到局域网中的Web服务器192.168.4.14,可以设置()放火墙规则。 A. iptables -t nat -A PREROUTING -d 201.12.13.14 -p -tcp --dport 80 -jMASQUERADEB. iptables -t nat -A POSTROUTING -d 201.12.13.14 -p tcp --dport 80 -jMASQUERADEC. iptables -t nat -A PREROUTING -d 201.12.13.14 -p tcp --dport 80 -j DNAT--to-destination 192.168.4.14D. iptables -t nat -A POSTROUTING -d 201.12.13.14 -p tcp --dport 80 -j DNAT--to-destination 192.168.4.14

在RHEL5系统中,若要禁止ip地址61.23.45.0/24网段的客户机访问本机的WEB服务,可以使用一下()防火墙规则。 A. iptables –I INPUT –s 61.23.45.0/24 –p tcp –dport 80 –j DROPB. iptables –I INPUT –s 61.23.45.1—61.23.45.254 –p tcp –dport 80 –j DROPC. iptables –I INPUT –src-range 61.23.45.1—61.23.45.254 –p tcp –dport 80 –j DROPD. iptables –I INPUT –m iprange –src-range 61.23.45.1—61.23.45.254 –p tcp –dport 80 –j DROP

在RHEL5系统中,设置iptalbes策略时,若对符合条件的数据包进行()处理时,则目标主机无法接收到此数据包。 A. LOGB. ACCEPTC. DROPD. REJECT

在RHEL5系统中,构建vsftpd服务器,主配置文件vsftpd.conf内包含“userlist_enable=YES”,“userlist_deny=NO”的配置,用户列表文件user_list内仅包含有名为benet的用户,则根据上述配置,以下说法正确的是() A. 允许所有用户登录B. 禁止benet用户登录C. 仅允许benet用户登录D. 禁止任何用户登录

在RHEL5系统中,若只需要禁止ip地址为192.168.4.100-192.168.4.199的主机访问sshd服务,可以在/etc/hosts.deny文件中添加以下()策略。 A.sshD.192.168.4.100/24B.sshd:192.168.4.100/255.255.255.0C.sshd:192.168.4.1??D.sshd:192.168.4.1*

在RHEL5系统中,通过设置iptables支持透明代理服务,需要在nat表的()链中添加REDIRECT重定向策略。 A. PREROUTINGB.POSTROUTINGC.OUTPUTD. FORWARD

在RHEL5 系统中,对于源地址、目标地址均不是防火墙本机但需要经过防火墙进行转发的数据包,将会经过nat表()链的规则处理。 A. OUTPUTB.FORWARDC.PREROUTINGD. POSTROUTING

在安装RHEL5系统的网关机中,通过正确设置iptables防火墙的()策略,可用于使局域网主机能够共享同一个公网IP地址访问Internet。 A. SNATB. DNATC. MASQUERADED. REDIRECT

在RHEL5系统中设置iptables防火墙规则时,DNAT策略只能在nat表的()规则链中使用。 A.PREROUTINGB.POSTROUTINGC.OUTPUTD.FORWARD

某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站(包括动态网页)和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是()A. 配置一个外部防火墙,其规则为除非允许,都被禁止B. 配置一个外部防火墙,其规则为除非禁止,都被允许C. 不配置防火墙,自由访问,但在主机上安装杀病毒软件D. 不配置防火墙,只在路由器上设置禁止PING操作

一台RHEL4主机配置了防火墙,若要禁止客户机192.168.1.20/24访问该主机的telnet服务,可以添加()规则。A、iptables-AINPUT-ptcp-s192.168.1.20--dport23-jREJECTB、iptables-AINPUT-ptcp-d192.168.1.20--sport23-jREJECTC、iptables-AOUTPUT-ptcp-s192.168.1.20--dport23-jREJECTD、iptables-AOUTPUT-ptcp-d192.168.1.20--sport23-jREJECT

在审核防火墙配置时,审计师认为下列哪项是最大的脆弱性()。A、配置使用基于源地址和目的地址,协议,用户认证的允许或拒绝对系统/网络访问的规则B、配置在规则中最后使用“拒绝”选项C、防火墙软件在安装时操作系统使用缺省配置D、防火墙软件被配置为VPN作为点对点连接

在RedHatLinux9系统中,默认配置了iptables防火墙工具。一般的,iptables维护着三章规则表和五条规则链,其中Filter规则表中包括规则链()。A、PREROUTINGB、INPUTC、FORWARDD、OUTPUTE、POSTROUTING

下面关于防火墙策略说法正确的是()A、在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析B、防火墙安全策略一旦设定,就不能在再作任何改变C、防火墙处理入站通信的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通信类型和连接D、防火墙规则集与防火墙平台体系结构无关

你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?()A、iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENYB、iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENYC、iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENYD、iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY

防火墙过滤数据包的依据是()A、数据包的构成B、安全策略C、状态监测包规则D、安全流程

下面关于Iptables防火墙软件说法正确的是()。A、Iptables工作在应用层,属于应用层代理B、Iptables工作在网络层,属于包过滤型防火墙C、Iptables主要有input,output,forward,prerouting,postrouting五个规则链D、Iptables工作在传输层,属于包过滤型防火墙

下列特征可以在配置访问控制列表时直接体现的是:()。A、允许还是禁止数据包B、是否对这样的行为作日志C、在上行方向还是下行方向过滤数据包D、如果没有匹配的规则存在,防火墙应该允许还是禁止数据包通过

某机构要新建一个网络,除内部办公、员工邮件等功能外,还要对外提供访问本机构网站和FTP服务,设计师在设计网络安全策略时,给出的方案是:利用DMZ保护内网不受攻击,在DMZ和内网之间配一个内部防火墙,在DMZ和Internet间,较好的策略是()A、配置一个外部防火墙,其规则为除非允许,都被禁止B、配置一个外部防火墙,其规则为除非禁止,都被允许C、不配置防火墙,自由访问,但在主机上安装杀病毒软件D、不配置防火墙,只在路由器上设置禁止PING操作

iptables可配置具有状态包过滤机制的防火墙。

多选题下列特征可以在配置访问控制列表时直接体现的是:()。A允许还是禁止数据包B是否对这样的行为作日志C在上行方向还是下行方向过滤数据包D如果没有匹配的规则存在,防火墙应该允许还是禁止数据包通过

多选题在RedHatLinux9系统中,默认配置了iptables防火墙工具。一般的,iptables维护着三章规则表和五条规则链,其中Filter规则表中包括规则链()。APREROUTINGBINPUTCFORWARDDOUTPUTEPOSTROUTING

单选题您正在设计FinServ的设置。您指定的权限将被使用。您需要指定任何额外的设置满足公司的需要。您应该做什么?()A在FinServ上安装文件加密系统(EFS)的数字证书B对文件和对象的访问启用审核失败C配置所有防火墙跟踪所有到FinServ而被丢弃的数据包D创建一个IPSec策略要求FinServ和防火墙之间需要IPSec加密