以下关于 ACL (访问控制列表)正确的有()
A.防火墙 、 IPS 等硬件设备具备 ACL 功能
B.CL 可以做基于端口到端口的访问控制
C.CL 可以做基于流量的访问控制
D.CL 可以做基于协议的访问控制
ABCD
A.防火墙 、 IPS 等硬件设备具备 ACL 功能
B.CL 可以做基于端口到端口的访问控制
C.CL 可以做基于流量的访问控制
D.CL 可以做基于协议的访问控制
ABCD
第1题
A.访问控制列表ACL和前缀列表IP-PREFtX都可以用来过滤路由信息
B.访问控制列表ACL和前缀列表IP-PREFIX 都可以用来过滤数据包
C.访问控制列表ACL可以过滤数据包和路由信息,前缀列表只可以用来过滤路由信息
D.前缀列表可以过滤数据包和路由信息、访问控制列表ACL只可以用来过滤路由信息
第2题
A.扩展访问控制列表通过启用基于源和目的地址、 传输层协议和应用端口号的过滤来提供更高程度的控制
B.扩展访问控制列表行中的每个条件都必须匹配,才认为该行被匹配,才会施加允许或拒绝条件
C.使用扩展ACL可以实现更加精确的流量控制
D.使用的数字号在1到199之间
第3题
A.ACL全称为访问控制列表
B.对于符合ACL规则的数据流进行允许或丢弃操作
C.标准ACL是针对源IP地址进行过滤
D.二层ACL可以基于VLANID进行数据流的控制
第4题
A.强制访问控制(MAC)和自主访问控制(DAC)。
B.自主访问控制(DAC)和访问控制列表(ACL)。
C.基于角色的访问控制(RBAC)和强制访问控制(MAC)。
D.基于角色的访问控制(RBAC)和访问控制列表(ACL)。
第6题
A.基于主机的入侵防御系统(HIPS)。
B.访问控制列表(ACL)。
C.数据丢失防护(DLP)。
D.文件完整性监控(FIM)。
第9题
A.SQL注入是由于程序员开发不规范导致的,暂无有效的防护手段
B.SQL注入主要是黑客通过SQL语句的对用户的数据库直接进行增删改查的操作
C.我司AF可以很好的对SQL注入进行防护,防火墙基础级即可实现
D.通过ACL访问控制列表即可实现对SQL注入的防护
第10题
第11题
A.按列读取访间控制矩形形成的访间控制列表(ACL)
B.按列读取访间控制矩形形成的能力表(CL)
C.按行读取访间控制矩形形成的访间控制列表(ACL)
D.按行读取访间控制矩形形成的能力表(CL)