多选题
在配置访问列表的规则时,以下描述正确的是()。
A
加入的规则,都被追加到访问列表的最后
B
加入的规则,可以根据需要任意插入到需要的位置
C
修改现有的访问列表,需要删除重新配置
D
访问列表按照顺序检测,直到找到匹配的规则
答案解析
正确答案:ABC
题目纠错
网络与信息安全试题库
相关题目
单选题
第一次出现"HACKER"这个词是在()。
单选题
当源站点与目的站点通过一个三层交换机连接,下面说法不正确的是()。
单选题
当用户将需要数据恢复的设备送来时,需要向用户了解的信息是()。
单选题
当为交换机配置使用SSH进行虚拟终端连接时,cryptokeygeneratersa命令的作用是什么()
单选题
当今世界上最流行的TCP/IP协议族并不是完全按照OSI参考模型来划分的,相对应于OSI的七层网络模型,没有定义()。
单选题
当创建用户的时候,若没有为其规定属于哪个组,Linux就会建立一个和用户同名的(),此组中只有该用户。
单选题
大家所认为的对Internet安全技术进行研究是从()时候开始的。
单选题
存放在磁盘上的文件()。
单选题
存储系统有自己的文件系统的是()。
单选题
从统计的资料看,内部攻击是网络攻击的()。
