配置如下两条访问控制列表()。access-list1permit10.110.10.10.0.255.255access-list2permit10.110.100.1000.0.255.255控制列表1和2,所控制的地址范围关系是:
A. 1和2的范围相同
B. 1的范围在2的范围内
C. 2的范围在1的范围内
D. 1和2的范围没有包含关系
查看答案
哪项陈述准确地描述了网络安全威胁的演变?
A. 随着攻击者所需的技术知识的增长,威胁变得不那么复杂。
B. 早期的Internet用户经常从事会危害其他用户的活动。
C. Internet架构师从一开始就计划网络安全。
D. 内部威胁比外部威胁所造成的损害更大。
哪种通配符掩码将匹配网络172.16.0.0到172.19.0.0?
A. 0.0.3.255
B. 0.0.255.255
C. 0.3.255.255
D. 0.252.255.255
哪条语句描述了入站和出站ACL的操作区别?
A. 入站ACL在路由数据包之前进行处理,而出站ACL在路由完成后进行处理。
B. 在一个网络接口上,可以配置多个入站ACL,但只能配置一个出站ACL。
C. 与出站ALC相比,入站ACL可用于过滤具有多个条件的数据包。
D. 入站ACL可以在路由器和交换机中使用,但出站ACL只能在路由器上使用。
当在f0 / 0接口上实现入站时,Router1(config-ext-nacl)#允许tcp 172.16.4.0 0.0.0.255任何eq www命令产生什么影响?
A. 该命令不完整,因此被路由器拒绝。
B. 在任何端口上的任何地方都允许来自172.16.4.0/24的所有流量。
C. 允许从172.16.4.0/24发往所有TCP端口80目的地的流量。
D. 允许所有TCP通信,而拒绝所有其他通信。