柠檬试题库
search
首页
计算机
公务员
驾照
关于
share
Cisco路由器执行show access-list命令显示如下一组控制列表信息 Standard IP access list 30 deny 127.0.0.0, wildcard bits 0.255.255.255 deny 172.16.0.0, wildcard bits 0.15.255.255 permit any 根据上述信息,正确的access-list配置是()
A.Router (config)#access-list 30 deny 127.0.0.0 255.255.255.0 Router (config)#access-list 30 deny 172.16.0.0 255.240.0.0 Router (config)#access-list 30 permit any
B.Router (config-std-nacl)# access-list 30 deny 127.0.0.0 0.255.255.255 Router (config-std-nacl)# access-list 30 deny 172.16.0.0 0.15.255.255 Router (config-std-nacl)# access-list 30 permit any
C.Router (config)#access-list 30 deny 127.0.0.0 0.255.255.255 Router (config)#access-list 30 deny 172.16.0.0 0.15.255.255 Router (config)#access-list 30 permit any
D.Router (config)#access-list 30 deny 127.0.0.0 0.255.255.255 Router (config)#access-list 30 permit any Router (config)#access-list 30 deny 172.16.0.0 0.15.255.255
热度🔥426
参考答案:C
解析:
选项A中,wildcardmask是错误的,选项B中,配置模式是错误的,选项D中,permit any命令应是最后一条,题中的顺序将导致最后一个IP地址不能被禁止掉。因此,本题的正确答案是C。
复制题目向AI提问
content_copy
content_copy
扫码免费计算机二级刷题
2025年计算机等级考试题库
推荐
数据字典(DD) 所定义的对象都包含于
有两个关系R,S如下,由关系R和S通过运算得到关系T,则所使用的操作为
有以下程序 #include #include void fun(char *s[], int n) { char *t; int i, j; for (i=0; i strlen(s[j])) { t = s[i]; s[i] = s[j]; s[j] = t; } } main() { char *ss[]={"bcc","bbcc","xy", "aaaacc", "aabcc"}; fun(ss, 5); printf("%s,%s\n", ss[0],ss[4]); } 程序的运行结果是
在数据库应用系统生命周期中,当逻辑设计阶段完成后进入到物理设计阶段。下列不属于物理设计阶段活动的是()
在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是()。
标签
三级网络技术
255
list
access
30