对网络起隔离作用的ACL(访问控制列表)配置一般会出现在哪些设备上?()
A: 交换机
B: 路由器
C: 防火墙
D: 流量检测设备
A: 交换机
B: 路由器
C: 防火墙
D: 流量检测设备
举一反三
- 控制区与非控制区之间应采用()进行逻辑隔离。 A: 软件防火墙、具有ACL访问控制功能的交换机或路由器等设施 B: 划分不同VLAN的方法 C: 硬件防火墙、具有ACL访问控制功能的交换机或路由器等设施 D: 安全隔离装置
- 访问控制列表的两大用途是什么?(选择两项) A: ACL 可以帮助路由器确定到目的地的最佳路径 B: ACL 可以控制主机能够访问网络中的哪些区域 C: ACL 可以根据路由器上的始发 MAC 地址来允许或拒绝流量 D: ACL 提供基本的网络访问安全性 E: 标准 ACL 可限制对特定应用程序和端口的访问
- 访问控制列表 (ACL) 的作用是( )。 A: 可以监控交换的字节数 B: 提供路由过滤功能 C: 可以检测网络病毒 D: 可以提高网络的利用率
- 访问控制列表的两大用途是什么?(选择两项。) A: ACL 可以帮助路由器确定到目的地的最佳路径。 B: 标准 ACL 可限制对特定应用程序和端口的访问。 C: ACL 提供基本的网络安全性 D: ACL 可以根据路由器上的始发 MAC 地址来允许或拒绝流量。 E: ACL 可以控制主机能够访问网络中的哪些区域。
- 用于防止网络环境中非法访问的设备是() A: 交换机 B: 网卡 C: 防火墙 D: 路由器