第七章 访问控制列表练习题

合集下载

数据库权限管理与访问控制测试

数据库权限管理与访问控制测试

数据库权限管理与访问控制测试(答案见尾页)一、选择题1. 数据库管理员应该如何为用户分配访问权限?A. 根据用户的职位和需求分配权限B. 根据用户的技能和经验分配权限C. 根据用户对数据的了解程度分配权限D. 随机分配权限2. 在MySQL中,哪种权限允许用户从一个数据库迁移到另一个数据库?A. SELECTB. INSERTC. ALTERD. CREATE3. 触发器的作用是什么?A. 防止数据库中的数据被篡改B. 允许用户定义自己的数据库操作规则C. 管理数据库中的数据完整性D. 控制并发访问数据库4. 什么是数据库的访问控制列表(ACL)?A. 一种安全机制,用于限制用户对数据库资源的访问B. 一种存储在数据库中的日志文件,记录所有用户的操作C. 一种数据库对象,用于存储用户信息D. 一种查询语言,用于检索数据库中的数据5. 在Oracle数据库中,如何为用户定义角色并分配权限?A. 使用GRANT语句B. 使用REVOKE语句C. 通过图形用户界面管理D. 编写SQL脚本6. 什么是数据库的事务隔离级别?它有哪些类型?A. 读未提交(Read Uncommitted)B. 读已提交(Read Committed)C. 可重复读(Repeatable Read)D. 串行化(Serializable)7. 在SQL Server中,如何查看用户的默认权限?A. 使用系统视图sys.database_principalsB. 使用系统视图sys.sql_modulesC. 使用系统视图sys.objectsD. 使用系统视图sys.schemas8. 数据库的审计功能可以记录哪些类型的事件?A. 数据库操作事件B. 用户登录事件C. 系统错误事件D. 网络连接事件9. 在PostgreSQL中,如何实现行级安全性(Row-Level Security)?A. 使用GRANT和REVOKE语句B. 使用数据库触发器C. 使用中间件产品D. 使用存储过程10. 什么是数据库的完整性约束?它有哪些类型?A. 唯一性约束(Unique Constraints)B. 非空约束(Not Null Constraints)C. 外键约束(Foreign Key Constraints)D. 检查约束(Check Constraints)11. 数据库权限管理的主要目的是什么?B. 确保数据安全性C. 增加数据库存储空间D. 降低数据库故障率12. 在数据库权限管理中,哪项操作可以授予用户访问特定表的权限?A. GRANT SELECT ON table_name TO user;B. GRANT UPDATE ON table_name TO user;C. GRANT INSERT ON table_name TO user;D. GRANT DELETE ON table_name TO user;13. 下列哪种类型的权限通常用于控制用户对数据库对象的操作权限?A. 授权权限B. 转授权权限C. 拒绝权限D. 限制权限14. 在数据库访问控制中,哪种权限允许用户执行特定的数据库操作,但可能不授予对整个数据库的访问权限?A. 精确权限B. 权限提升C. 细粒度权限D. 最小权限原则15. 数据库管理员应该采取哪些措施来确保数据库权限的合理分配和使用?A. 定期审查用户权限B. 强制实施最小权限原则C. 鼓励用户滥用权限D. 忽视权限审计的重要性16. 下列哪个选项不是数据库权限管理的常见类型?A. 数据访问权限B. 数据操纵权限C. 数据控制权限17. 在设置数据库权限时,管理员应该遵循的原则是什么?A. 尽可能授予最多的权限B. 尽可能限制用户的权限C. 根据用户角色分配权限D. 仅授予用户当前需要的权限18. 如果用户账户被撤销,其拥有的所有权限应如何处理?A. 自动删除B. 保留一段时间以供将来使用C. 归还给系统管理员D. 取消但保留记录19. 在数据库权限管理中,以下哪种情况通常不需要立即撤销用户权限?A. 用户离职B. 用户请假C. 用户违反公司政策D. 用户需要临时访问特定数据20. 在数据库权限管理中,以下哪项不是常见的权限类型?A. SELECTB. INSERTC. UPDATED. DELETE21. 下列哪种操作通常需要管理员权限才能执行?A. 查询某个表的数据B. 修改其他用户的表数据C. 创建新的数据库用户D. 修复数据库错误22. 触发器在数据库中的作用是什么?A. 记录数据修改历史B. 管理数据库中的触发器C. 自动执行特定的数据库操作D. 控制用户访问权限23. 在数据库访问控制中,哪种类型的权限可以限制用户对特定数据的访问?A. 列级权限B. 行级权限C. 数据库级权限D. 用户级权限24. 下列哪种情况不符合数据库访问控制的设计原则?A. 最小权限原则:只授予用户完成工作所必需的权限B. 避免过度授权:不要授予不必要的权限C. 权限分离:不同用户分配不同的权限D. 全部授权:给予用户所有可能的权限25. 在数据库权限管理中,如何实现权限的撤销?A. 使用REVOKE语句B. 使用GRANT语句C. 直接删除用户账号D. 修改用户权限设置26. 数据库审计的目的是什么?A. 检查数据库系统的性能B. 监控数据库活动C. 防止未授权访问D. 修复数据库错误27. 在数据库权限管理中,如何确保权限的粒度?A. 使用严格的权限分类B. 将用户划分为不同的组C. 使用角色来管理权限D. 限制用户访问的数据库对象数量28. 下列哪种情况不符合数据库权限管理的最佳实践?A. 为每个用户分配唯一的用户名和密码B. 定期审查和更新用户权限C. 使用强密码策略D. 将敏感数据存储在用户自己的数据库中29. 在数据库系统中,以下哪个不是访问控制技术?A. 基于角色的访问控制(RBAC)B. 基于属性的访问控制(ABAC)C. 访问控制列表(ACL)D. 最小权限原则30. 下列哪种权限管理策略可以限制用户对特定数据行的访问?A. 行级权限B. 列级权限C. 模式级权限D. 用户级权限31. 在数据库中,哪种类型的权限通常用于控制用户对表结构的修改能力?A. INSERT权限B. UPDATE权限C. DELETE权限D. SELECT权限32. 在数据库权限管理中,以下哪个概念是指授予用户或角色执行特定操作的权限?A. 权限B. 访问权限C. 权限级别D. 授权33. 在数据库系统中,哪种类型的访问控制是基于用户身份的?A. 强制访问控制(MAC)B. 自主访问控制(DAC)C. 基于角色的访问控制(RBAC)D. 基于属性的访问控制(ABAC)34. 数据库管理员应该定期审查用户的权限设置,以确保它们仍然符合组织的安全需求。

ACCESS理论知识考核试题题库与答案

ACCESS理论知识考核试题题库与答案

ACCESS理论知识考核试题题库与答案一、单项选择题(每题2分,共40分)1.Access是一个()数据库管理系统。

A.关系型B.关系型与面向对象型C.数据模型型D.层次型答案:B2.在Access中,一个表由()组成。

A.字段和记录B.字段和关系C.记录和字段D.字段和表答案:A3.在Access中,用于定义表之间关系的工具是()。

A.数据表B.设计视图C.关系D.查询设计视图答案:C4.在Access中,以下哪个不是数据类型?()A.文本B.数字C.日期/时间D.对象答案:D5.在Access中,主键用于()。

A.唯一标识表中的记录B.提高数据查询速度C.建立表之间的关系 D.以上都对答案:D6.在Access中,下列哪种方式不能用于输入数据?()A.手动输入B.导入C.复制粘贴D.宏答案:D7.在Access中,下列哪个不是查询类型?()A.选择查询B.交叉表查询C.操作查询D.宏答案:D8.在Access中,报表主要用于()。

A.显示数据B.分析数据C.打印数据D.以上都对答案:D9.在Access中,下列哪个不是数据访问页的类型?()A.网页B.电子邮件C.表单D.报告答案:B10.在Access中,宏通常用于()。

A.自动化数据输入B.自动化数据处理C.实现复杂的数据操作 D.以上都对答案:D二、多项选择题(每题3分,共30分)1.Access数据库由以下哪些对象组成?()A.表B.查询C.表单D.报表E.宏答案:ABCDE2.在Access中,下列哪些是常见的数据类型?()A.文本B.数字C.日期/时间D.布尔值E.对象答案:ABCD3.在Access中,主键的作用包括以下哪些?()A.唯一标识表中的记录B.提高数据查询速度C.建立表之间的关系 D.强制数据完整性答案:ABCD4.在Access中,下列哪些是查询的基本操作?()A.选择B.排序C.筛选D.分组E.计算答案:ABCDE5.在Access中,报表可以用于以下哪些功能?()A.显示数据B.分析数据C.打印数据D.导出数据E.数据输入答案:ABCD三、判断题(每题2分,共20分)1.在Access中,一个表只能有一个主键。

ZCNE模拟考试试题(有答案)

ZCNE模拟考试试题(有答案)

ZCNE模拟考试试题(有答案)一.单项选择题(共20题)1已知某台路由器的路由表中有如下两个表项ZXR10# show ip route IPv4 Routing Table: Dest Mask Gw Interface Owner pri metric 9.0.0.0 255.0.0.0 1.1.1.1 pos3_2/1 OSPF 110 50 9.1.0.0 255.255.0.0 2.2.2.2 Ethernet_2/1 RIP 120 5 如果该路由器要转发目的地址为9.1.4.5的报文,则下列说法中正确的是1) 选择第一项,因为OSPF协议的优先级高2) 选择第二项,因为RIP协议的花费值(Metric)小3) 选择第一项,因为出口是POS,比Ethernet速度快4) 选择第二项,因为该路由项对于目的地址9.1.4.5来说,是更精确的匹配参考答案:42 如下访问控制列表的含义是access-list 102 deny udp 129.9.8.10 0.0.0.255 202.38.160.100.0.0.255 ge 1281) 规则序列号是102,禁止从202.38.160.0/24网段的主机到129.9.8.0/24网段的主机使用端口大于等于128的UDP协议进行连接2) .规则序列号是102,禁止从202.38.160.0/24网段的主机到129.9.8.0/24网段的主机使用端口小于128的UDP协议进行连接3) 规则序列号是102,禁止从129.9.8.0/24网段的主机到202.38.160.0/24网段的主机使用端口小于128的UDP协议进行连接4) 规则序列号是102,禁止从129.9.8.0/24网段的主机到202.38.160.0/24网段的主机使用端口大于等于128的UDP协议进行连接参考答案:43 下列哪一个通配符掩码与子网172.16.64.0/27的所有主机匹配1) 255.255.255.02) 255.255.224.03) 0.0.0.2554) 0.0.31.255参考答案:44 PPP验证失败后,将由Authenticate阶段转入()阶段1) Dead2) Network3) Establish4) Terminat参考答案:45 FTP控制连接端口号()1) 202) 213) 234) 25参考答案:26 在TCP/IP协议栈中,下面哪一个能够唯一地确定一个TCP连接:1) 源IP地址和源端口号2) 源IP地址和目的端口号3) 目的地址和源端口号4) 源地址、目的地址、源端口号和目的端口号参考答案:47 10.1.0.1/17 的广播地址是1) 10.1.128.2552) 10.1.63.2553) 10.1.127.2554) 10.1.126.255参考答案:38 下面哪一类服务使用了滑动窗口技术:1) 可靠数据传输2) 面向连接的虚电路3) 高效的全双工传输4) 流量控制参考答案:49 在半双工以太网中,如果交换机缓冲区满,将采取()方式通知源端设备暂停发送数据1) 发送PAUSE帧至源端2) 采用backpressure方式3) 交换机的该端口down掉4) 自动增加端口速率参考答案:210 IP扩展访问列表的数字标示范围是多少1) 0-992) 1-993) 100-1994) 101-200参考答案:311 TFTP服务器使用何种传输层协议,端口号是多少?1) UDP 692) TCP 673) TCP 234) UDP 53参考答案:112 对于RIP协议,可以到达目标网络的跳数(所经过路由器的个数)最多为1) 122) 153) 164) 没有限制参考答案:213 OSPF使用IP报文直接封装协议报文,使用的协议号是1) 232) 893) 5204) 170参考答案:214 以下属于正确的主机IP地址的是:()1) 127.32.5.622) 162.111.111.1113) 202.112.5.04) 224.0.0.5参考答案:215 与10.110.12.29 ,掩码 255.255.255.224 属于同一网段的主机IP 地址是:()1) 10.110.12.02) 10.110.12.303) 10.110.12.314) 10.110.12.32参考答案:216 ARP协议的作用是:()1) 将端口号映射到IP地址2) 连接IP层和TCP层3) 广播IP地址4) 将IP地址映射到第二层地址参考答案:417 应用程序PING 发出的是___报文:()1) TCP 请求报文。

2024年软件资格考试网络管理员(初级)(基础知识、应用技术)合卷试题及解答参考

2024年软件资格考试网络管理员(初级)(基础知识、应用技术)合卷试题及解答参考

2024年软件资格考试网络管理员(基础知识、应用技术)合卷(初级)复习试题(答案在后面)一、基础知识(客观选择题,75题,每题1分,共75分)1、在计算机网络中,以下哪个协议用于在网络设备之间传输数据?2、以下哪个设备通常用于连接多个网络并路由数据包?3、网络协议在OSI模型中,哪一层负责在相互通信的系统中建立、管理和终止会话?A. 表示层B. 会话层C. 传输层D. 应用层4、IP地址以下哪个地址是IPv4地址?A. 202.0.0.1B. 256.256.256.256C. 192.168.1.1D. 10.0.0.2555、计算机网络体系结构的基本概念是什么?A. 计算机网络的分类标准B. 计算机网络的各层次及其功能C. 计算机网络的拓扑结构D. 计算机网络的传输介质6、OSI七层模型中,哪一层负责在相互通信的系统中建立、管理和终止会话?A. 表示层B. 会话层C. 传输层D. 应用层7、计算机网络的基本概念在计算机网络中,以下哪个不是常见的传输介质?A. 双绞线B. 光纤C. 无线电波D. 卫星通信8、OSI七层模型 OSI七层模型中,哪一层负责在两个节点之间提供可靠的端到端数据传输服务?A. 表示层B. 会话层C. 传输层D. 网络层9、计算机网络中,以下关于TCP/IP协议的说法中,哪一项是不正确的?(答案带多个选项,请选出所有不正确的选项)A. TCP协议主要负责在主机之间建立连接并完成数据传输任务。

B. IP协议负责将数据包从一个网络节点传送到另一个网络节点。

C. TCP协议是一种面向无连接的协议,因此传输数据不可靠。

D. TCP/IP协议是互联网的基础协议之一。

10、关于操作系统的概念和功能,以下说法中正确的是?A. 操作系统是一种系统软件,负责管理计算机的硬件和软件资源。

B. 操作系统的主要功能是进行数据处理和用户界面交互。

C. 操作系统与应用程序之间不存在任何交互关系。

D. 操作系统的发展经历了从单用户到多用户、从批处理到实时处理的过程。

IT服务策略权限管理面试题及答案

IT服务策略权限管理面试题及答案

IT服务策略权限管理面试题及答案一、单选题1、在权限管理中,以下哪个原则是确保权限分配合理性的基础?()A 最小特权原则B 最大特权原则C 随机分配原则D 平均分配原则答案:A解释:最小特权原则指的是只授予主体执行任务所需的最小权限,这样可以最大程度地降低风险和减少潜在的安全威胁。

2、以下哪种身份验证方式是基于用户所拥有的物品进行验证的?()A 用户名和密码B 指纹识别C 智能卡D 面部识别答案:C解释:智能卡是一种用户拥有的物品,通过读取智能卡中的信息来进行身份验证。

3、权限管理中的访问控制列表(ACL)主要用于()A 定义用户的角色B 记录用户的操作日志C 控制对资源的访问权限D 存储用户的个人信息答案:C解释:ACL 明确规定了哪些用户或用户组对特定资源具有何种访问权限,如读取、写入、执行等。

4、在基于角色的访问控制(RBAC)模型中,角色与权限之间的关系是()A 一对一B 一对多C 多对一D 多对多答案:B解释:一个角色可以拥有多个权限,即一对多的关系。

二、多选题1、以下属于权限管理中的常见技术手段有()A 数字证书B 单点登录C 双因素认证D 生物识别答案:ABCD解释:数字证书用于验证身份和保证数据完整性;单点登录方便用户在多个系统中无需重复登录;双因素认证增加了身份验证的安全性;生物识别如指纹、面部等也是常见的认证方式。

2、权限管理的目标包括()A 保护系统资源的安全性B 提高系统的可用性C 确保合规性D 便于用户操作答案:ABC解释:保护系统资源安全,防止未经授权的访问和操作;提高系统可用性,避免因权限问题导致系统故障或无法正常使用;确保符合法律法规和企业内部的规定。

3、在进行权限分配时,需要考虑的因素有()A 用户的工作职责B 数据的敏感性C 业务流程的需求D 系统的性能答案:ABC解释:用户工作职责决定了他们所需的权限;数据敏感性越高,访问权限应越严格;业务流程需求影响权限的分配,以保证流程的顺畅进行。

第七章 访问控制列表练习题参考答案

第七章 访问控制列表练习题参考答案

《网络互联技术》练习题第七章:访问控制列表参考答案一、填空题1、_访问控制列表_是用于控制和过滤通过路由器的不同接口去往不同方向的信息流的一种机制。

2、访问控制列表主要分为_标准访问控制列表_和扩展访问控制列表。

3、访问控制列表最基本的功能是_数据包过滤_。

4、标准访问控制列表的列表号范围是_1-99_。

5、将 66 号列表应用到fastethernet 0/0接口的in方向上去,其命令是_ip access-group 66 in 。

5、定义 77 号列表,只禁止192.168.5.0网络的访问,其命令是_access-list 77 deny 192.168.5.0 0.0.0.255;access-list 77 permit any_。

6、基于时间的访问控制列表,定义时间范围的关键字主要有两个,它们是_absolute_和_periodic_。

二、选择题1、标准访问控制列表应被放置的最佳位置是在( B )。

A、越靠近数据包的源越好B、越靠近数据包的目的地越好C、无论放在什么位置都行D、入接口方向的任何位置2、标准访问控制列表的数字标识范围是( B )。

A、1-50B、1-99C、1-100D、1-1993、标准访问控制列表以( B )作为判别条件。

A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址4、IP扩展访问列表的数字标示范围是多少? ( C )。

A、0-99B、1-99C、100-199D、101-2005、下面哪个操作可以使访问控制列表真正生效:( A )。

A、将访问控制列表应用到接口上B、定义扩展访问控制列表C、定义多条访问控制列表的组合D、用access-list命令配置访问控制列表6、以下对思科系列路由器的访问列表设置规则描述不正确的是( B )。

A、一条访问列表可以有多条规则组成B、一个接口只可以应用一条访问列表C、对冲突规则判断的依据是:深度优先D、如果您定义一个访问列表而没有应用到指定接口上,思科路由器默认允许所有数据包通过该接口中。

CISP考试(习题卷2)

CISP考试(习题卷2)

CISP考试(习题卷2)第1部分:单项选择题,共94题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]windows 文件系统权限管理作用访问控制列表(Access Control List.ACL)机制,以下哪 个说法是错误的:A).安装 Windows 系统时要确保文件格式使用的是 NTFS,因为 Windows 的 ACL 机制需要 NTFS 文件格式的支持B)由于 windows 操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格 的访问权限 ,为了作用上的便利,Windows 上的 ACL 存在默认设置安全性不高的问题C)windows 的 ACL 机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件 的 访问权限信息是写在用户数据库中D)由于 ACL 具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限答案:C解析:2.[单选题]DES 的解密和加密使用相同的算法,只是将什么的使用次序反过来? __________A)密码B)密文C)子密钥D)密钥答案:C解析:3.[单选题]以下哪种方法不能有效保障WLN的安全性A)禁止默认的服务 SSID)B)禁止SSID广播C)启用终端与AP的双面认证D)启用无线AP的-认证测试答案:D解析:4.[单选题]GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信 息安全谷那里体系应参照PDCA 模型进行,即信息安全谷那里体系应包括建立 ISMS、 实施和运行 ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应 实施若干活动。

请选出以下描述错误的选项?A)“制定 ISMS 方针”是建立 ISMS 阶段工作内容B)“实施培训和意识教育计划”是实施和运行 ISMS 阶段工作内容C)“进行有效性测量”是监视和评审 ISMS 阶段工作内容D)“实施内部审核”是保持和改进 ISMS 阶段工作内容答案:D解析:5.[单选题]以下关于CA认证中心说法正确的是: ( )。

网络安全管理员中级工题库及答案

网络安全管理员中级工题库及答案

网络安全管理员中级工题库及答案一、单选题(共40题,每题1分,共40分)1、RIP的最大HOP数为()。

A、31B、15C、7D、3正确答案:B2、使用漏洞库匹配的扫描方法,能发现()。

A、未知的漏洞B、自行设计的软件中的漏洞C、所有漏洞D、已知的漏洞正确答案:D3、下列属于非对称加密算法的是()。

A、DESB、SM1C、SM2D、AES正确答案:C4、在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。

A、分类组织成组B、不做任何限制C、按访问时间排序,并删除一些长期没有访问的用户D、严格限制数量正确答案:A5、对安全等级在三级以上的信息系统,需报送()备案。

A、上级主管部门B、电监会C、本地区地市级公安机关D、业务主管部门正确答案:C6、与流量监管相比,流量整形会引入额外的:()。

A、负载B、时延C、时延抖动D、丢包正确答案:B7、数据完整性安全机制可与()使用相同的方法实现。

A、加密机制B、公证机制C、数字签名机制D、访问控制机制正确答案:C8、在许多组织机构中,产生总体安全性问题的主要原因是()A、缺少故障管理B、缺少安全性管理C、缺少技术控制机制D、缺少风险分析正确答案:B9、在采取NTFS文件系统中,对一文件夹先后进行如下的设置:先设置为读取,后又设置为写入,再设置为完全控制,则最后,该文件夹的权限类型是()。

A、完全控制B、写入C、读取D、读取、写入正确答案:A10、()通信协议不是加密传输的。

A、SFTPB、HTTPSC、TFTPD、SSH正确答案:C11、下面属于上网行为部署方式的是()。

A、总线模式B、星型模式C、环型模式D、旁路模式正确答案:D12、为保证远程运维通道的统一,在用户与服务器之间的防火墙要()所有基于TCP协议中RDP,SSH,TELNET,XWin、VNC.FTP、SFTP的访问策略,只开放远程运维审计系统对这些协议的端口访问。

A、不用操作B、以上都不对C、禁用D、允许正确答案:C13、应按照对业务服务的重要次序来指定()分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络互联技术》练习题第七章:访问控制列表一、填空题1、________________是用于控制和过滤通过路由器的不同接口去往不同方向的信息流的一种机制。

2、访问控制列表主要分为____________和扩展访问控制列表。

3、访问控制列表最基本的功能是_____________。

4、标准访问控制列表的列表号范围是__________。

5、将 66 号列表应用到fastethernet 0/0接口的in方向上去,其命令是_________________________。

5、定义77 号列表,只禁止192.168.5.0网络的访问,其命令是______________________________________________。

6、基于时间的访问控制列表,定义时间范围的关键字主要有两个,它们是___________和__________。

二、选择题1、标准访问控制列表应被放置的最佳位置是在()。

A、越靠近数据包的源越好B、越靠近数据包的目的地越好C、无论放在什么位置都行D、入接口方向的任何位置2、标准访问控制列表的数字标识范围是()。

A、1-50B、1-99C、1-100D、1-1993、标准访问控制列表以()作为判别条件。

A、数据包的大小B、数据包的源地址C、数据包的端口号D、数据包的目的地址4、IP扩展访问列表的数字标示范围是多少? ()。

A、0-99B、1-99C、100-199D、101-2005、下面哪个操作可以使访问控制列表真正生效:()。

A、将访问控制列表应用到接口上B、定义扩展访问控制列表C、定义多条访问控制列表的组合D、用access-list命令配置访问控制列表6、以下对思科系列路由器的访问列表设置规则描述不正确的是()。

A、一条访问列表可以有多条规则组成B、一个接口只可以应用一条访问列表C、对冲突规则判断的依据是:深度优先D、如果您定义一个访问列表而没有应用到指定接口上,思科路由器默认允许所有数据包通过该接口中。

7、下列对访问控制列表的描述不正确的是()。

A、访问控制列表能决定数据是否可以到达某处B、访问控制列表可以用来定义某些过滤器C、一旦定义了访问控制列表,则其所规范的某些数据包就会严格被允许或拒绝D、访问控制列表可以应用于路由更新的过程当中8、以下情况可以使用访问控制列表准确描述的是()。

A、禁止有CIH病毒的文件到我的主机B、只允许系统管理员可以访问我的主机C、禁止所有使用Telnet的用户访问我的主机D、禁止使用UNIX系统的用户访问我的主机9、访问控制列表(ACL)分为标准和扩展两种。

下面关于ACL的描述中,错误的是( ) 。

A、标准ACL可以根据分组中的IP源地址进行过滤B、扩展ACL可以根据分组中的IP目标地址进行过滤C、标准ACL可以根据分组中的IP目标地址进行过滤D、扩展ACL可以根据不同的上层协议信息进行过滤10、使配置的访问列表应用到接口上的命令是什么?()。

A、access-groupB、access-listC、ip access-listD、ip access-group11、在配置访问控制列表的规则时,关键字“any”代表的通配符掩码是什么()。

A、0.0.0.0B、所使用的子网掩码的反码C、255.255.255.255D、无此命令关键字12、“ip access-group”命令在接口上缺省的应用方向是什么"()。

A、inB、outC、具体取决于接口应用哪个访问控制列表D、无缺省值13、通配符掩码和子网掩码之间的关系是()。

A、两者没有什么区别B、通配符掩码和子网掩码恰好相反C、一个是十进制的,另一个是十六进制的D、两者都是自动生成的14、下列哪一个通配符掩码与子网172.16.64.0/27的所有主机匹配()。

A、255.255.255.0B、255.255.224.0C、0.0.0.255D、0.0.31.25515、在访问控制列表中地址和掩码为168.18.64.0 0.0.3.255表示的IP地址范围是()。

A、168.18.67.0~168.18.70.255B、168.18.64.0~168.18.67.255C、168.18.63.0~168.18.64.255D、168.18.64.255~168.18.67.25516、下面关于访问控制列表的配置命令,正确的是()。

A、access-list 100 deny 1.1.1.1B、access-list 1 permit anyC、access-list 1 permit 1.1.1.1 0 2.2.2.2 0.0.0.255D、access-list 99 deny tcp any 2.2.2.2 0.0.0.25517、配置如下两条访问控制列表,则访问控制列表1和2所控制的地址范围关系是:()access-list 1 permit 10.110.10.1 0.0.255.255access-list 2 permit 10.110.100.100 0.0.255.255A、1和2的范围相同B、1的范围在2的范围内C、2的范围在1的范围内D、1和2的范围没有包含关系18、如果在一个接口上使用了“ip access-group”命令,但没有创建相应的access list,在此接口上下面描述正确的是()。

A、拒绝所有的数据包inB、拒绝所有的数据包outC、拒绝所有的数据包in、outD、允许所有的数据包in、out19、访问控制列表配置中,操作符“gt portnumber”表示控制的是()。

A、端口号小于此数字的服务B、端口号大于此数字的服务C、端口号等于此数字的服务D、端口号不等于此数字的服务20、某台路由器上配置了如下一条访问控制列表,则下面表述正确的是()。

access-list 4 permit 202.38.160.0 0.0.0.255access-list 4 deny 202.38.0.0 0.0.255.255A、只禁止源地址为202.38.0.0网段的所有访问B、只允许目的地址为202.38.0.0网段的所有访问C、检查源IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段上的主机D、检查目的IP地址,禁止202.38.0.0大网段的主机,但允许其中的202.38.160.0小网段的主机21、对于下面这条访问控制列表配置,下列说法正确的是()。

Router(config)#access-list 1 permit 153.19.0.128 0.0.0.127A、允许源地址小于153.19.0.128的数据包通过B、允许目的地址小于153.19.0.128的数据包通过C、允许源地址大于153.19.0.128,小于153.19.0.255的数据包通过D、允许目的地址大于153.19.0.128的数据包通过22、访问控制列表access-list 100 permit ip 129.38.1.1 0.0.255.255 202.38.5.2 0.0.0.0的含义是()。

A、允许主机129.38.1.1访问主机202.38.5.2B、允许129.38.0.0的网络访问202.38.0.0的网络C、允许主机202.38.5.2访问网络129.38.0.0D、允许129.38.0.0的网络访问主机202.38.5.223、如下访问控制列表的含义是()。

access-list 100 deny icmp 10.1.10.10 0.0.255.255 any host-unreachableA、规则序列号是100,禁止到10.1.10.10主机的所有主机不可达报文B、规则序列号是100,禁止到10.1.0.0/16网段的所有主机不可达报文C、规则序列号是100,禁止从10.1.0.0/16网段来的所有主机不可达报文D、规则序列号是100,禁止从10.1.10.10主机来的所有主机不可达报文24、访问控制列表 access-list 100 deny ip 10.1.10.10 0.0.255.255 any eq80的含义是()。

A、规则序列号是100,禁止到10.1.10.10主机的telnet访问B、规则序列号是100,禁止到10.1.0.0/16网段的www访问C、规则序列号是100,禁止从10.1.0.0/16网段来的www访问D、规则序列号是100,禁止从10.1.10.10主机来的rlogin访问25、如下访问控制列表的含义是()。

access-list 102 deny udp 129.9.8.10 0.0.0.255 202.38.160.10 0.0.0.255 gt128A、规则序列号是102,禁止从202.38.160.0/24网段的主机到129.9.8.0/24网段的主机使用端口大于128的UDP协议进行连接B、规则序列号是102,禁止从202.38.160.0/24网段的主机到129.9.8.0/24网段的主机使用端口小于128的UDP协议进行连接C、规则序列号是102,禁止从129.9.8.0/24网段的主机到202.38.160.0/24网段的主机使用端口小于128的UDP协议进行连接D、规则序列号是102,禁止从129.9.8.0/24网段的主机到202.38.160.0/24网段的主机使用端口大于128的UDP协议进行连接26、下列所述的配置中,哪一个是允许来自网段172.16.0.0的数据包进入路由器的串口0? ()。

A、Router(config)#access-list 10 permit 172.16.0.0 0.0.255.255Router (config)#interface s0 Router (config-int-s0)#ip access-group 10 outB、Router (config)#access-group 10 permit 172.16.0.0 255.255.0.0Router (config)#interface s0 Router (config-int-s0)#ip access-list 10 outC、Router (config)#access-list 10 permit 172.16.0.0 0.0.255.255Router (config)#interface s0 Router (config-int-s0)#ip access-group 10 inD、Router (config)#access-list 10 permit 172.16.0.0 .255.255.0.0’Router (config)#interface s0 Router (config-int-s0)#ip access-group 10 in27、以下ACL语句中,含义为“允许172.168.0.0/24 网段所有PC访问10.1.0.10中的FTP服务”的是( ) 。

相关文档
最新文档