A.標(biāo)準(zhǔn)ACL
B.基于時間的ACL
C.復(fù)雜ACL
D.自反ACL
您可能感興趣的試卷
你可能感興趣的試題
A.標(biāo)準(zhǔn)ACL
B.命名ACL
C.簡單ACL
D.擴(kuò)展ACL
A.允許數(shù)據(jù)流通過特定的接口
B.拒絕數(shù)據(jù)流通過特定的接口
C.提供流量控制
D.監(jiān)聽數(shù)據(jù)流
A.允許數(shù)據(jù)流入特定的接口
B.分析通信內(nèi)容
C.允許數(shù)據(jù)流出特定的接口
D.根據(jù)協(xié)議類型過濾數(shù)據(jù)流
A.拒絕數(shù)據(jù)流入特定的接口
B.拒絕數(shù)據(jù)流出特定的接口
C.分析路由策略
D.根據(jù)協(xié)議類型過濾數(shù)據(jù)流
A.RIP
B.IGRP
C.STATIC
D.OSPF
最新試題
通過在主機(jī)/服務(wù)器上安裝軟件代理程序,防止網(wǎng)絡(luò)攻擊入侵操作系統(tǒng)以及應(yīng)用程序,這是()。
計算機(jī)后門程序上報時應(yīng)該()。
下列屬于查看路由器運行配置文件的命令是()。
Flood 攻擊是不可防御的。()
被動技術(shù)需要()來收集網(wǎng)絡(luò)信息,因而不適合于對網(wǎng)絡(luò)的安全狀態(tài)進(jìn)行快速的描述因為它依賴于分析網(wǎng)絡(luò)本身的行為。
在IP包過濾技術(shù)中,標(biāo)準(zhǔn)訪問列表只使用()判別數(shù)據(jù)包。
網(wǎng)絡(luò)流量狀況是網(wǎng)絡(luò)中的重要信息,利用流量監(jiān)測獲得的數(shù)據(jù),不能實現(xiàn)的目標(biāo)是()。
能夠最好的保證防火墻日志的完整性的是()。
測試訪問端口(Test Access Port,TAP)是一個位于內(nèi)聯(lián)模式的包捕獲設(shè)備,因為觀察到的行是分裂的。()
在Linux系統(tǒng)中開啟telnet服務(wù),需要編輯/etc/xinetd.d/telnet,下面修改正確的是()。