通常我们采用访问控制列表,通过源IPASSH用户进行控制

通常我们采用访问控制列表,通过源IPASSH用户进行控制

A.正确

B.错误

正确答案是A