防火墙的体系结构一般有以下几种 ①双重宿主主机体系结构; ②屏蔽主机体系结构; ③屏蔽子网体系结构。
①链路加密; ②节点加密; ③端到端加密。
最新试题
计算机病毒是一种高技术犯罪,具有瞬时性、动态性和随机性。
黑客通过运行程序实施海量连续测试口令,智能并自动地猜测用户密码的行为通常就称为()。
特洛伊木马和蠕虫是典型的恶意软件。
“失效-安全”模式属于防火墙设计的安全要求。
计算机安全和网络安全的目标是完美实现信息安全。
移动互联网的两大问题是()和位置隐私保护。
访问控制包括身份认证以及用户权限确认。
过滤方式包括()和禁止。
网络操作系统不但要强调安全,也要强调对硬件的良好兼容性。
数字签名的目的是确保接收方能够确信发送方的身份。