当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()
A.个人防火墙
B.防病毒软件
C.入侵检测系统
D.虚拟局域网设置
参考答案:C
函数f(x)对于任意实数x、y满足f(x+y)=f(x)+f(y),且x>0时,f(x)<0,若f(1)=-1,求f(x)在[-4,4]上的最大值与最小值。
简述程控交换技术的发展趋向。