itgle.com

对于交换机来说,根据表现形式,访问控制列表包括以下几类()A.通过数字引用的基本访问控制列表B.通过名字引用的基本访问控制列表C.通过数字引用的高级访问控制列表D.通过名字引用的高级访问控制列表E.基于接口过滤的访问控制列表

题目
对于交换机来说,根据表现形式,访问控制列表包括以下几类()

A.通过数字引用的基本访问控制列表

B.通过名字引用的基本访问控制列表

C.通过数字引用的高级访问控制列表

D.通过名字引用的高级访问控制列表

E.基于接口过滤的访问控制列表


相似考题
参考答案和解析
参考答案:A, B, C, D, E
更多“对于交换机来说,根据表现形式,访问控制列表包括以下几类() ”相关问题
  • 第1题:

    如果交换机1上定义了一个编号为105的访问控制列表,该列表用于过滤所有访问图2-7中服务器群的1434端口的数据包,请写出该访问控制列表应用端口的配置命令。


    正确答案:Router(config)#interface Gil/3 Router(config-if)#ip access-group 105 out
    Router(config)#interface Gil/3 Router(config-if)#ip access-group 105 out

  • 第2题:

    在Quidway S系列交换机上应用访问控制列表所必需的步骤是()。

    A.配置时间段

    B.定义访问控制列表

    C.激活访问控制列表

    D.以上选项均非必须步骤


    答案:BC

  • 第3题:

    以下关于访问控制列表的论述中,错误的是( )。

    A.访问控制列表要在路由器全局模式下配置
    B.具有严格限制条件的语句应放在访问控制列表的最后
    C.每一个有效的访问控制列表至少应包含一条允许语句
    D.访问控制列表不能过滤由路由器自己产生的数据

    答案:B
    解析:
    访问控制列表(ACL)是应用在路由器接口的指令列表。这些指令列表用来告诉路由器哪能些数据包可以收、哪能数据包需要拒绝。至于数据包是被接收还是拒绝,可以由类似于源地址、目的地址、端口号等的特定指示条件来决定。在路由器全局配置模式下建立访问控制列表,访问控制列表还应具备以下要求:?访问列表的编号指明了使用何种协议的访问列表?每个端口、每个方向、每条协议只能对应于一条访问列表?访问列表的内容决定了数据的控制顺序?具有严格限制条件的语句应放在访问列表所有语句的最上面?在访问列表的最后有一条隐含声明:deny any-每一条正确的访问列表都至少应该有一条允许语句?先创建访问列表,然后应用到端口上?访问列表不能过滤由路由器自己产生的数据

  • 第4题:

    有关访问控制列表,正确的是()

    • A、AD中的每个对象都有访问控制列表
    • B、包括DACL和SACL
    • C、对于每个ACE设置allow或deny
    • D、访问权限在缺省情况下,可以继承

    正确答案:A,B,C,D

  • 第5题:

    某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()

    • A、自主访问控制(DAC)
    • B、强制访问控制(MAC)
    • C、基于角色的访问控制(RBAC)
    • D、访问控制列表方式(ACL)

    正确答案:A

  • 第6题:

    基于ISO的Cisco防火墙特征集访问控制列表分为两类()

    • A、标准访问控制列表和扩展访问控制列表
    • B、静态访问控制列表和动态访问控制列表
    • C、扩展访问控制列表和反射访问控制列表
    • D、标准访问控制列表和反射访问控制列表

    正确答案:A

  • 第7题:

    访问控制列表分为基本访问控制列表、高级访问控制列表、基于接口的访问控制列表和基于MAC的访问控制列表。其中,高级访问控制列表只支持用源地址信息作为定义访问控制列表的规则的元素。()


    正确答案:错误

  • 第8题:

    RGNOS目前支持哪些访问列表?()

    • A、标准IP访问控制列表
    • B、扩展IP访问控制列表
    • C、MAC访问控制列表
    • D、MAC扩展访问控制列表
    • E、Expert扩展访问控制列表
    • F、IPv6访问控制列表

    正确答案:A,B,C,D,E,F

  • 第9题:

    单选题
    对于交换机来说,基于接口的访问控制列表可以从以下哪些方面进行包过滤()
    A

    源IP地址及其子网掩码

    B

    目的IP地址及其子网掩码

    C

    指定接口名称

    D

    数据包的以太网封装类型


    正确答案: D
    解析: 暂无解析

  • 第10题:

    判断题
    访问控制列表分为基本访问控制列表、高级访问控制列表、基于接口的访问控制列表和基于MAC的访问控制列表。其中,高级访问控制列表只支持用源地址信息作为定义访问控制列表的规则的元素。()
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    多选题
    访问控制列表包括()?
    A

    标准访问列表

    B

    扩展访问控制列表

    C

    基于名称的访问控制列表

    D

    反向访问控制列表

    E

    访问控制列表流量记录


    正确答案: D,C
    解析: 暂无解析

  • 第12题:

    多选题
    对于交换机来说,根据表现形式,访问控制列表包括以下几类()
    A

    通过数字引用的基本访问控制列表

    B

    通过名字引用的基本访问控制列表

    C

    通过数字引用的高级访问控制列表

    D

    通过名字引用的高级访问控制列表

    E

    基于接口过滤的访问控制列表


    正确答案: D,A
    解析: 暂无解析

  • 第13题:

    QuidwayS系列交换机的访问控制列表可以实现基于数据帧长度或者IP包长度的控制。()

    此题为判断题(对,错)。


    答案:√

  • 第14题:

    关于华为交换机访问控制列表的说法错误的是( )。

    A.基本访问控制列表的范围是2000-2999
    B.高级访问控制列表的范围是3000-3999
    C.数据链路层访问控制列表的范围是4000-4999
    D.访问控制列表的缺省步长是10

    答案:D
    解析:
    *缺省情况下,步长值为5。

  • 第15题:

    在配置NAT时,工程师会使用IP访问控制列表定义可以执行NAT策略的内部源地址,并将这个访问控制列表与NAT地址池或外部接口关联。对于该访问控制列表的描述,以下正确的是()

    • A、只能是标准的IP访问控制列表
    • B、只能是扩展的IP访问控制列表
    • C、可以使用标准和扩展的IP访问控制列表
    • D、只能是用1个或多个permit语句组成的IP访问控制列表,不允许出现deny语句

    正确答案:C

  • 第16题:

    网络的安全最为重要,其中对网络设备设置访问列表就是一种常见的安全措施。以下哪些网络设备可以设置访问列表()。

    • A、二层交换机
    • B、三层交换机
    • C、路由器
    • D、防火墙

    正确答案:A,B,C,D

  • 第17题:

    访问控制策略一般分为以下几类?()

    • A、被动访问控制
    • B、自主访问控制
    • C、强制访问控制
    • D、完全访问控制
    • E、客体访问控制

    正确答案:B,C

  • 第18题:

    访问控制列表包括()?

    • A、标准访问列表
    • B、扩展访问控制列表
    • C、基于名称的访问控制列表
    • D、反向访问控制列表
    • E、访问控制列表流量记录

    正确答案:A,B,C,D,E

  • 第19题:

    下面哪个可以使访问控制列表真正生效:()

    • A、将访问控制列表应用到接口上
    • B、使用扩展访问控制列表
    • C、使用多条访问控制列表的组合
    • D、用access-list命令配置访问控制列表

    正确答案:A

  • 第20题:

    单选题
    基于ISO的Cisco防火墙特征集访问控制列表分为两类()
    A

    标准访问控制列表和扩展访问控制列表

    B

    静态访问控制列表和动态访问控制列表

    C

    扩展访问控制列表和反射访问控制列表

    D

    标准访问控制列表和反射访问控制列表


    正确答案: A
    解析: 暂无解析

  • 第21题:

    单选题
    以太网二层交换机在进行数据转发时,根据()来决定目的端口。
    A

    访问控制列表

    B

    MAC端口表

    C

    ARP端口表

    D

    STP端口表


    正确答案: A
    解析: 暂无解析

  • 第22题:

    多选题
    按照访问控制列表的用途,可访问控制列表分为3类,这3类分别为()
    A

    基本的访问控制列表

    B

    高级的访问控制列表

    C

    基于接口的访问控制列表

    D

    数字的访问控制列表


    正确答案: B,A
    解析: 暂无解析

  • 第23题:

    单选题
    某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于()
    A

    自主访问控制(DAC)

    B

    强制访问控制(MAC)

    C

    基于角色的访问控制(RBAC)

    D

    访问控制列表方式(ACL)


    正确答案: B
    解析: 访问控制机制可分为两种:强制访问控制机制(MAC)和自主访问控制机制(DAC)。强制访问控制机制(MAC):系统独立于用户行为强制执行访问控制,用户不能改变他们的安全级别或对象安全属性。自主访问控制机制(DAC):允许对象的属主来制订针对该对象的保护策略。通常DAC通过访问控制列表(ACL)来限定哪些主体针对哪些客体可以执行什么操作。每个客体都拥有一个限定主体对其访问权限的访问控制列表。20世纪90年代以来出现的一种基于角色的访问控制(RBAC)技术有效地克服了传统访问控制技术中存在的不足之处。基于角色的访问控制中,角色由应用系统的管理员定义。角色成员的增减也只能由应用系统的管理员来执行,即只有应用系统的管理员有权定义和分配角色,而且授权规定是强加给用户的,用户只能被动接受,不能自主地决定,用户也不能自主地将访问权限传给他人,这是一种非自主型访问控制。RBAC和DAC的根本区别在于用户不能自主地将访问权限授给别的用户。RBAC与MAC的区别在于MAC是基于多级安全需求的,而RBAC不是。基于以上说明可知,题干中的访问控制策略属于自主访问控制(DAC)。

  • 第24题:

    多选题
    访问控制策略一般分为以下几类?()
    A

    被动访问控制

    B

    自主访问控制

    C

    强制访问控制

    D

    完全访问控制

    E

    客体访问控制


    正确答案: C,E
    解析: 暂无解析