对于匹配特定规则的数据包,Snort有()三种处理动作。
A、return
B、pass
C、log
D、forbid
E、alert
A、return
B、pass
C、log
D、forbid
E、alert
A、源地址为1.1.1.1的数据包匹配第一条ACL语句rule 0,匹配规则为允许 B、源地址为1.1.1.2的数据包匹配第二条ACL语句rule 1,匹配规则为拒绝 C、源地址为1.1.1.3的数据包匹配第三条ACL语句rule 2,匹配规则为拒绝 D、源地址为1.1.1.4的数据包匹配第四条ACL语句即rule 3,匹配规则为允许
A、包过滤型防火墙只需要对该连接的第一个数据包进行访问规则的匹配,该连接的后续报文直接在状态表中进行匹配 B、状态检测型防火墙只需要对该连接的第一个数据包进行访问规则的匹配,该连接的后续报文直接在状态表中进行匹配 C、因为UDP协议为面向无连接的协议,因此状态检测型防火墙无法对UDP报文进行状态表的匹配 D、状态检测型防火墙对报文进行检查时,同一连接的前后报文不具有相关性
A、访问列表有两类:IP标准列表,IP扩展列表 B、标准访问列表根据数据包的源地址来判断是允许或者拒绝数据包 C、normal/special字段表示该规则是在普通时间段中有效还是在特殊时间段有效,缺省是在普通时间段内有效 D、扩展访问列表使用除源地址以外更多的信息描述数据包匹配规则
A、A.该rule只在lucky时间段内生效 B、B.该rule只匹配来源于10.10.10.1的数据包 C、C.该rule只匹配去往20.20.20.1的数据包 D、D.该rule可以匹配来自于任意源网段的TCP数据包 E、E.该rule可以匹配去往任意目的网段的TCP数据包
A、A.这是一个基本ACL(高级的) B、B.有数据包流匹配了规则rule 10 C、C.至查看该信息时,还没有来自192.168.1.0/24网段的数据包匹配该ACL D、D.匹配规则rule 10的数据包可能是去往目的网段192.168.1.0/24的
A、当路由器收到去往目的地址120.1.1.1 的数据包时,如果路由器表中没有其他确切匹配项,那么该数据包将匹配此默认路由 B、该路由的掩码最短,因此只有在没有其它路由匹配数据包的情况下,数据包才会按照默认路由转发 C、这条路由的度量值有可能是3 D、这条路由的优先级有可能是100