网络访问控制通常由()实现。

查看答案
正确答案:

防火墙

答案解析:

暂无解析

上一题
你可能感兴趣的试题

木马病毒是:

A、宏病毒
B、引导型病毒
C、蠕虫病毒
D、基于服务/客户端病毒

按照结点之间的关系,可将计算机网络分为()网络和()网络。

入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:

A、模式匹配
B、统计分析
C、完整性分析
D、密文分析

关于CA和数字证书的关系,以下说法不正确的是:

A、数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发
B、数字证书一般依靠CA中心的对称密钥机制来实现
C、在电子交易中,数字证书可以用于表明参与方的身份
D、数字证书能以一种不能被假冒的方式证明证书持有人身份

以下关于非对称密钥加密说法正确的是:

A、加密方和解密方使用的是不同的算法
B、加密密钥和解密密钥是不同的
C、加密密钥和解密密钥匙相同的
D、加密密钥和解密密钥没有任何关系
热门试题 更多>
相关题库更多>
Photoshop应用
网络安全素质教育
MS Office
试卷库
试题库