A、分離器、限制器、分析器
B、隔離器、控制器、分析器
C、分離器、控制器、解析器
您可能感興趣的試卷
你可能感興趣的試題
A、只需要在與Internet相連接的出入口設置
B、在需要保護局域網絡的所有出入口設置
C、需要在出入口和網段之間進行部署
A.物理隔離
B.Vlan劃分
C.防火墻防范
D.IP劃分
A、數(shù)據區(qū)
B、對外服務區(qū)
C、重要業(yè)務區(qū)
A、總部與分支機構、與合作伙伴、與移動辦公用戶
B、客戶與客戶、與合作伙伴、與遠程用戶
C、總部與分支機構、與外部網站、與移動辦公用戶
A、網絡地址傳輸
B、網絡地址轉換
C、網絡地址跟蹤
最新試題
通過信息系統(tǒng)自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統(tǒng)加以保護的技術被稱為()
在Windows?2000/XP中,取消IPC$默認共享的操作是()
數(shù)據備份系統(tǒng)的基本構成包括()
傳統(tǒng)邊界防火墻主要有四種典型的應用環(huán)境,分別是什么?
《中華人民共和國刑法》規(guī)定,違反國家規(guī)定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統(tǒng)的,構成()
通過NAT(網絡地址轉換)技術將受保護的內部網絡的全部主機地址映射成防火墻上設置的少數(shù)幾個有效公網IP地址,這樣做的好處有什么?
惡意代碼的靜態(tài)分析工具有()
用于獲取防火墻配置信息的安全工具是()
在Linux系統(tǒng)中,使用mgetty時,如果它檢測到了PPP 會話的啟動,mgetty將使用()進程進行認證。
限制被保護網絡與因特網之間或其他網絡之間信息訪問的部件或部件集被稱為()