当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是()
A. 入侵检测系统
B. 个人防火墙
C. 防病毒软件
D. 虚拟局域网
AH协议进行完整性验证的信息部分不包括()。
A. IP头
B. ip包的数据部分
C. SPI
防火墙的性能不包括()。
A. 防火墙的并发连接数
B. 防火墙的包速率
C. 防火墙的转发速率
D. 防火墙启动时间
192.168.9.1/16的翻转掩码是()。
A. 255 .255.255.0
B. 255.255.0.0
C. 0.0.255.255
D. 0.0.0.255