单选题目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。A路由器B防火墙C交换机D网关

单选题
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。
A

路由器

B

防火墙

C

交换机

D

网关


参考解析

解析: 暂无解析

相关考题:

在企业内部网与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是() A.差错控制技术B.防病毒技术C.防火墙技术D.流量控制技术

以下关于防火墙特征的描述中,错误的是()。 A、在网络之间执行控制策略的软件B、保护内部网络资源不被外部非授权用户使用C、检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁D、为内部网络建立安全边界

为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 ( )。A.可信区域划分B.时间戳C.防火墙D.数字签名

(53)’为了保障网络安全,防止外部网对内部网的威胁,多在驻地网络与Internet之间设置( )。A)可信区域划分B)数字签名C)防火墙D)时间戳

●一般一个Internet的防火墙是建立在网络的 (43) 。(43) A.内部子网之间传送信息的中枢B.内部网与外部网的交叉点C.部分内部网络和外部网络的结合点D.每个子网的内部

为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置A.密码认证B.时间戳C.防火墙D.数字签名

为了保障网络安全,防止外部网对内部网的侵犯,一般需要在内部网和外部公共网之间设置。

Internet的防火墙一般建立在网络的(18)。A.内部子网之间传送信息的中枢B.内部网与外部网的交叉点C.部分内部网络和外部网络的结合点D.每个子网的内部

为了保障网络安全,防止外部网对内部网的威胁,多在驻地网络与Internet之间设置( )。A.可信区域划分B.数字签名C.防火墙D.时间戳

目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是()。 A.路由器B.防火墙C.变换器D.网关

为了保障网络安全,防止外部网对内部网的威胁,多在驻地网络与Intemet之间设置( )。A)可信区域划分B)数字签名C)防火墙D)时间戳

在企业内部网与外部网之间,用来检查网络请求分组是否合法,保持内部网络资源不能非法使用的技术是( )。A.防病毒技术B.拥塞控制技术C.防火墙技术D.流量控制技术

在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是( )。A.防病毒技术B.防火墙技术C.差错控制技术D.流量控制技术

在企业内部网与外部网之间,用来检査网络请求分组是否合法,保护网络资源不被非法使用的技术是什么?

()是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

目前在企业内部网与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是()。A、路由器B、防火墙C、交换机D、网关

目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。A、路由器B、防火墙C、交换机D、网关

在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()A、防病毒技术B、防火墙技术C、差错控制技术D、流量控制技术

为了保障网络安全,防止外部对内部网的侵犯,多在内部网络之间设置()。A、密码认证B、时间戳C、防火墙D、数字签名

在企业内部网与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是()A、差错控制技术B、防病毒技术C、防火墙技术D、流量控制技术

一般拉说,一个Internet的防火墙是建立在网络的()A、内部子网之间传送信息的中枢B、内部网与外部网的交叉点C、部分内部网络和外部网络的结合点D、每个子网的内部

单选题在企业内部网与外部网之间,用来检查通过的网络包是否合法,以保护网络资源不被非法使用的技术是()A差错控制技术B防病毒技术C防火墙技术D流量控制技术

单选题在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是:()A防病毒技术B防火墙技术C差错控制技术D流量控制技术

单选题目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()A路由器B防火墙C交换机D网关

填空题()是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。

单选题目前在企业内部网与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是()。A路由器B防火墙C交换机D网关

单选题以下关于防火墙特征的描述中,错误的是()。A在网络之间执行控制策略的软件B保护内部网里的资源不被外部非授权用户使用C检查所有进出内部网络的数据包的合法性,判断是否会对网络安全构成威胁D为内部网络建立安全边界

单选题为了保障网络安全,防止外部对内部网的侵犯,多在内部网络之间设置()。A密码认证B时间戳C防火墙D数字签名