IPSec的配置步骤包括:()
A、防火墙基本配置
B、定义保护数据流和域间规则
C、配置IPSec安全提议
D、配置IKEPeer
参考答案:A, B, C, D
利用继承能够实现 ______。这种实现缩短了程序的开发时间,促使开发人员复用已经测试和调试好的高质量软件。
数据的完整性是指数据的正确性、有效性和__________。
A.可维护性
B.独立性
C.安全性
D.相容性