A. 服务访问规则 B. 验证工具 C. 包过滤 D. 应用网关
A. 包过滤 B. 包的透明转发 C. 阻挡外部攻击 D. 记录攻击
A. 网络运行安全 B. 信息传输安全 C. 信息内容安全 D. 网络系统安全
A. 可控性 B. 真实性 C. 可用性 D. 依赖性
A. 复制图片和网页设计、相似的域名 B. 建立假冒的网上银行、网上证券网站骗取用户帐号密码实施盗窃 C. URL隐藏 D. 利用虚假电子商务