A. 软件 B. 硬件 C. 软硬件的结合
A. 控制对系统的访问 B. 集中的安全管理 C. 增强保密性 D. 记录和统计网络使用数据 E. 策略执行
A. 不能防范不经过防火墙的攻击 B. 不能解决来自内部网络的攻击 C. 不能防备未知的威胁 D. 不能防病毒
A. 监视、分析用户及系统活动 B. 系统弱点的审计 C. 识别反映已知进攻的活动模式并报警 D. 异常行为模式的统计分析
A. 安全保障 B. 服务质量保证 C. 可扩充性 D. 灵活性 E. 可管理性
A. 远程访问虚拟网 B. 企业内部虚拟网 C. 企业外部虚拟网 D. 企业扩展虚拟网