A、总部与分支机构、与合作伙伴、与移动办公用户
B、客户与客户、与合作伙伴、与远程用户
C、总部与分支机构、与外部网站、与移动办公用户
您可能感兴趣的试卷
你可能感兴趣的试题
A、网络地址传输
B、网络地址转换
C、网络地址跟踪
A、包过滤型、代理性、混合型
B、包过滤型、系统代理型、应用代理型
C、包过滤型、内容过滤型、混合型
A、先进行流量检查
B、先进行协议检查
C、先进行合法性检查
A、虚拟的专用网络
B、虚拟的协议网络
C、虚拟的包过滤网络
A、两个网络间链路层在任何时刻不能直接通讯
B、两个网络间网络层在任何时刻不能直接通讯
C、两个网络间链路层、网络层在任何时刻都不能直接通讯
A、基本手段之一
B、根本手段
C、无效手段
A、对系统工作情况进行检验与控制,防止外部非法入侵
B、对网络运行状况进行检验与控制,防止外部非法入侵
C、对访问合法性进行检验与控制,防止外部非法入侵
A、1994
B、1997
C、2000
D、1998
A、计算机病毒防治产品评级准测
B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则
D、计算机病毒防治产品检验标准
A、处五年以下有期徒刑或者拘役
B、拘留
C、罚款
D、警告
最新试题
在Linux系统中,显示内核模块的命令是()
通过NAT(网络地址转换)技术将受保护的内部网络的全部主机地址映射成防火墙上设置的少数几个有效公网IP地址,这样做的好处有什么?
下面哪些是SAN的主要构成组件()
恶意代码的静态分析工具有()
用于获取防火墙配置信息的安全工具是()
什么是约束推理工具COPS?
《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()
限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()
在Unix系统中,关于shadow文件说法正确的是()
用来把主机连接在一起并在主机之间传送信息的设施,被称为()