数据进入防火墙后,在以下策略下,选择合适选项添入:
A.应用缺省禁止策略下:全部规则都禁止,则()
B.应用缺省允许策略下:全部规则都允许,则()
C.通过
D.禁止通过
B、A
暂无解析
从层次上,网络安全可以分成哪几层?每层有什么特点?
按照网络覆盖的地理范围大小,计算机网络可分为()、()和()。
数据加密的基本过程就是将可读信息译成()的代码形式。
加密技术不能实现:
网络访问控制通常由()实现。