A. 验证用户身份,必要的话,还应进行终端或物理地点识别 B. 记录所有系统访问日志 C. 必要时,应能限制用户连接时间 D. 自动断掉不安全的链接
A. 公认端口 B. 注册端口 C. 动态端口/私有端口 D. 禁用端口
A. DES B. AES C. IDEA D. MD5
A. 网络病毒 B. 文件型病毒 C. 破坏型病毒 D. 引导型病毒
A. 安全性 B. 专用型 C. 经济型 D. 扩展性 E. 灵活性