当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是()
A. 入侵检测系统
B. 个人防火墙
C. 防病毒软件
D. 虚拟局域网
查看答案
AH协议进行完整性验证的信息部分不包括()。
A. IP头
B. ip包的数据部分
C. SPI
防火墙的性能不包括()。
A. 防火墙的并发连接数
B. 防火墙的包速率
C. 防火墙的转发速率
D. 防火墙启动时间
192.168.9.1/16的翻转掩码是()。
A. 255 .255.255.0
B. 255.255.0.0
C. 0.0.255.255
D. 0.0.0.255
()协议主要由AH(认证头)协议ESP(封装安全载荷)协议以及负责密钥管理的IKE(因特网密钥交换)协议组成。
A. IPSEC
B. PPTP
C. L2TP
D. L2F