A. 控制对系统的访问 B. 防止外部的威胁 C. 增强保密性 D. 防止内部的威胁
A. 防外部入侵 B. 防内部破坏 C. 阻止外来邮件 D. 防火灾
A. TCP/IP B. HTTP C. FTP D. ARP