按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。
基于主机、基于网络、混合型
暂无解析
网络安全完整性的主要防范措施是()。
数据进入防火墙后,在以下策略下,选择合适选项添入:
A.应用缺省禁止策略下:全部规则都禁止,则()
B.应用缺省允许策略下:全部规则都允许,则()
C.通过
D.禁止通过
非对称密码技术也称为()密码技术。
IDS规则包括网络误用和:
Telnet服务自身的主要缺陷是: